Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité"

Transcription

1 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur 1 Exercice 2 : Création et gestion des utilisateurs 7 Exercice 3 : Utilisation d'un certificat pour protéger des données 11

2 Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaines, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements réels est purement fortuite et involontaire. L'utilisateur est tenu d observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. La mention d'un fabricant ou d'un produit n'implique pas la responsabilité de Microsoft vis-à-vis dudit fabricant ou dudit produit. Des liens sont fournis vers des sites Web tiers. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n'est pas responsable du contenu des sites liés ou des liens qu'ils contiennent ni des modifications ou mises à jour qui leur sont apportées. Microsoft n'est pas responsable du Webcasting ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre commodité et l'insertion de tout lien n'implique pas l'approbation du site en question ni des produits qu'il contient par Microsoft. Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, Active Directory, ActiveX, BizTalk, Excel, Internet Explorer, Jscript, Outlook, PowerPoint, SQL Server, Visual Basic, Visual Studio, Win32, Windows, Windows Mobile, Windows NT et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les noms de produits et de sociétés réels mentionnés dans la présente documentation sont des marques de leurs propriétaires respectifs. Version 1.0

3 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 1 Atelier pratique 4 : Gestion de la sécurité Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur Tâche 1 : Configurer la stratégie de mot de passe et le mode d'authentification SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Stratégie de sécurité locale. 2. Dans le volet gauche de la console Paramètres de sécurité locaux, développez Stratégies de comptes, puis cliquez sur Stratégie de mot de passe. 3. Dans le volet droit, double-cliquez sur Le mot de passe doit respecter des exigences de complexité. 4. Dans la boîte de dialogue s de Le mot de passe doit respecter des exigences de complexité, cliquez sur Activé, puis sur OK. 5. Fermez la console Paramètres de sécurité locaux. 6. Cliquez sur Démarrer, pointez sur Tous les programmes, sur Microsoft SQL Server 2005, puis cliquez sur SQL Server Management Studio. 7. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn. Type de serveur Nom du serveur Authentification Moteur de base de données MIAMI Authentification Windows 8. Si l'explorateur d'objets n'apparaît pas, dans le menu Affichage, cliquez sur Explorateur d'objets. 9. Dans l'explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur s. 10. Dans la boîte de dialogue s du serveur MIAMI, cliquez sur la page Sécurité. 11. Dans la page Sécurité, cliquez sur Mode d'authentification SQL Server et Windows, puis sur OK. 12. Dans la boîte de message Microsoft SQL Server Management Studio, lisez le message, puis cliquez sur OK. 13. Dans l'explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur Redémarrer.

4 2 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 14. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour redémarrer le service MSSQLSERVER. 15. Dans la deuxième boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour arrêter le service SQL Server Agent. Remarque : le service SQL Server Agent redémarre automatiquement lorsque le service MSSQLSERVER a redémarré. Tâche 2 : Créer des connexions SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Gestion de l'ordinateur. 2. Dans le volet gauche de la console Gestion de l'ordinateur, développez Outils système et Utilisateurs et groupes locaux, puis cliquez sur Groupes. 3. Dans le volet droit, double-cliquez sur le groupe EmployésRH. 4. Dans la boîte de dialogue s de EmployésRH, passez en revue les membres du groupe EmployésRH, puis cliquez sur OK. Remarque : le groupe EmployésRH contient trois membres, appelés Ariane, Sylvie et Antoine. 5. Dans le volet droit de la console Gestion de l'ordinateur, double-cliquez sur le groupe EmployésIT. 6. Dans la boîte de dialogue s de EmployésIT, passez en revue les membres du groupe EmployésIT, puis cliquez sur OK. Remarque : le groupe EmployésIT contient deux membres, appelés Patrice et Carole. 7. Fermez la console Gestion de l'ordinateur et revenez à SQL Server Management Studio. 8. Dans l'explorateur d'objets, développez le dossier Sécurité, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 9. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification Windows Base de données par défaut MIAMI\EmployésRH Option activée AdventureWorks

5 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 11. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification Windows Base de données par défaut MIAMI\EmployésIT Option activée master 12. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 13. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification SQL Server Mot de passe Confirmer le mot de passe Conserver la stratégie de mot de passe Base de données par défaut AppRH Option activée Pa$$w0rd Pa$$w0rd Option désactivée AdventureWorks 14. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 15. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification SQL Server Mot de passe Confirmer le mot de passe Conserver la stratégie de mot de passe Conserver l'expiration du mot de passe L'utilisateur doit changer de mot de passe à la prochaine connexion AdminAppRH Option activée Pa$$w0rd Pa$$w0rd Option activée Option activée Option désactivée Base de données par défaut master 16. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Actualiser.

6 4 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 17. Développez Connexions, puis vérifiez que les nouvelles connexions ont bien été créées. 18. Dans le menu Fichier, pointez sur Nouveau, puis cliquez sur Requête avec la connexion actuelle. 19. Dans le volet de requête, tapez le code Transact-SQL suivant. USE master ALTER LOGIN AdminAppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd' 20. Dans le menu Requête, cliquez sur Exécuter. 21. Dans le volet Messages, vérifiez que l'instruction échoue et affiche le message Échec de la validation de mot de passe. Ce mot de passe ne répond pas aux exigences de la stratégie Windows car il n'est pas assez complexe. 22. Dans le volet de requête, modifiez la requête comme le montre le code suivant. USE master ALTER LOGIN AppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd' 23. Dans le menu Requête, cliquez sur Exécuter. 24. Dans le volet Messages, vérifiez que l'instruction s'est exécutée correctement. 25. Dans le menu Fichier, cliquez sur Fermer pour fermer la requête. 26. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Non. Tâche 3 : Affecter des autorisations dans l'étendue du serveur à des connexions SQL Server 1. Dans l'explorateur d'objets, développez Rôles du serveur, cliquez avec le bouton droit sur dbcreator, puis cliquez sur s. 2. Dans la boîte de dialogue s du rôle du serveur - dbcreator, cliquez sur Ajouter. 3. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur Parcourir. 4. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher de la connexion MIAMI\EmployésIT, puis cliquez sur OK. 5. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur OK. 6. Dans la boîte de dialogue s du rôle du serveur - dbcreator, cliquez sur OK. 7. Cliquez sur Démarrer, cliquez avec le bouton droit sur Invite de commandes, puis cliquez sur Exécuter en tant que.

7 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 5 8. Dans la boîte de dialogue Exécuter en tant que, cliquez sur L'utilisateur suivant, dans la zone Nom d'utilisateur, tapez Patrice, dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur OK. Remarque : Patrice est membre du groupe EmployésIT. 9. À l'invite de commandes, tapez sqlcmd et appuyez sur ENTRÉE. 10. À l'invite sqlcmd, tapez l'instruction Transact-SQL suivante, puis appuyez sur ENTRÉE. CREATE DATABASE IT_DB GO 11. Vérifiez que la commande s'exécute sans erreur. 12. À l'invite sqlcmd, tapez la commande suivante et appuyez sur ENTRÉE. Exit 13. Fermez la fenêtre d'invite de commandes, puis retournez dans SQL Server Management Studio. 14. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Bases de données, cliquez sur Actualiser, développez Bases de données et vérifiez que la base de données IT_DB a été créée. 15. Dans l'explorateur d'objets, dans le dossier Sécurité, développez Connexions, cliquez avec le bouton droit sur AdminAppRH, puis cliquez sur s. 16. Dans la boîte de dialogue s de la connexion AdminAppRH, cliquez sur la page Éléments sécurisables. 17. Dans la page Éléments sécurisables, cliquez sur Ajouter. 18. Dans la boîte de dialogue Ajouter des objets, cliquez sur Objets spécifiques, puis cliquez sur OK. 19. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Types d'objets. 20. Dans la boîte de dialogue Sélectionner les types d'objets, activez la case à cocher pour Connexions, puis cliquez sur OK. 21. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Parcourir. 22. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher pour AppRH, puis cliquez sur OK. 23. Dans la boîte de dialogue Sélectionner des objets, cliquez sur OK. 24. Dans la boîte de dialogue s de la connexion - AdminAppRH, activez la case à cocher Octroyer pour l'autorisation Alter, puis cliquez sur OK.

8 6 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 25. Dans la barre d'outils de l'explorateur d'objets, cliquez sur Connexion, puis sur Moteur de base de données. 26. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn. Type de serveur Nom du serveur Authentification Connexion Mot de passe Moteur de base de données MIAMI Authentification SQL Server AdminAppRH Pa$$w0rd 27. Dans l'explorateur d'objets, sous le serveur MIAMI pour la connexion AdminAppRH, développez Sécurité, puis Connexions, cliquez avec le bouton droit sur AppRH, puis cliquez sur s. 28. Dans la boîte de dialogue s de la connexion - AppRH, spécifiez les valeurs dans le tableau suivant et cliquez sur OK. Mot de passe Confirmer le mot de passe Ancien mot de passe Vérifiez que l'opération s'exécute sans erreur. Pa$$w0rd Pa$$w0rd password 29. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le serveur MIAMI pour la connexion AdminAppRH, puis cliquez sur Déconnexion.

9 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 7 Exercice 2 : Création et gestion des utilisateurs Tâche 1 : Créer des utilisateurs pour des groupes et des utilisateurs Windows, et la connexion SQL Server AppRH 1. Dans l'explorateur d'objets, développez successivement Bases de données, AdventureWorks et Sécurité, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 2. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut EmployésRH MIAMI\EmployésRH Laissez vierge 3. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 4. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut EmployésIT MIAMI\EmployésIT Laissez vierge 5. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 6. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut Sylvie MIAMI\Sylvie HumanResources 7. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 8. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut Patrice MIAMI\Patrice dbo

10 8 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 9. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 10. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut AppRH AppRH HumanResources 11. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Actualiser. 12. Développez le dossier Utilisateurs, puis vérifiez que de nouveaux utilisateurs ont bien été créés. Tâche 2 : Affecter des rôles à des utilisateurs et vérifier les autorisations de ces derniers 1. Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur Patrice, puis cliquez sur s. 2. Dans la boîte de dialogue Utilisateur de la base de données Patrice, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_backupoperator, puis cliquez sur OK. 3. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier. 4. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier TestPermissions.sql, puis sur Ouvrir. 5. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn. Nom du serveur Authentification MIAMI Authentification Windows 6. Dans le volet de requête, examinez le script. L'instruction EXECUTE AS permet de sélectionner et d'insérer des données, et d'exécuter une procédure stockée dans un contexte de sécurité spécifique. L'instruction REVERT rétablit le contexte de sécurité par défaut pour l'utilisateur connecté. 7. Modifiez le script, en remplaçant le texte Entrer le nom d'utilisateur par AppRH. 8. Dans le menu Requête, cliquez sur Exécuter. 9. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée.

11 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur AppRH, puis cliquez sur s. 11. Dans la boîte de dialogue Utilisateur de la base de données AppRH, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_datareader, puis cliquez sur OK. 12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 13. Dans le menu Requête, cliquez sur Exécuter. 14. Dans le volet Messages : a. Cliquez sur l'onglet Résultats pour vérifier que l'instruction SELECT dans le script s'exécute correctement et retourne 16 lignes. b. Cliquez sur l'onglet Messages à vérifier que les instructions INSERT et EXECUTE échouent. 15. Dans le volet de requête, remplacez le texte AppRH par Sylvie. 16. Dans le menu Requête, cliquez sur Exécuter. 17. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée. 18. Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur EmployésRH, puis cliquez sur s. 19. Dans la boîte de dialogue Utilisateur de la base de données EmployésRH, dans la liste Appartenance au rôle de base de données, activez les cases à cocher db_datareader et db_datawriter, puis cliquez sur OK. 20. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 21. Dans le menu Requête, cliquez sur Exécuter. 22. Dans le volet Messages, vérifiez que les instructions SELECT et INSERT dans le script s'exécutent correctement, mais que l'instruction EXECUTE échoue. Tâche 3 : Créer un rôle de base de données personnalisé et lui ajouter un utilisateur 1. Dans l'explorateur d'objets, dans la base de données AdventureWorks, développez Rôles, cliquez avec le bouton droit sur Rôles de base de données, puis cliquez sur Nouveau rôle de base de données. 2. Dans la boîte de dialogue Nouveau rôle de base de données, tapez ResponsableRH dans la zone Nom du rôle, puis cliquez sur OK.

12 10 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 3. Dans l'explorateur d'objets, dans la base de données AdventureWorks, développez Schémas, cliquez avec le bouton droit sur HumanResources, puis cliquez sur s. 4. Dans la boîte de dialogue s du schéma HumanResources, cliquez sur la page Autorisations. 5. Dans la page Autorisations, cliquez sur Ajouter. 6. Dans la boîte de dialogue Sélectionner des utilisateurs ou des rôles, tapez ResponsableRH dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK. 7. Dans la boîte de dialogue s du schéma HumanResources, dans la liste Autorisations explicites pour ResponsableRH, activez la case à cocher Octroyer pour l'autorisation Execute, puis cliquez sur OK. 8. Dans l'explorateur d'objets, développez le dossier Rôles de base de données, cliquez avec le bouton droit sur ResponsableRH, puis cliquez sur s. 9. Dans la boîte de dialogue s du rôle de base de données - ResponsableRH, cliquez sur Ajouter. 10. Dans la boîte de dialogue Sélectionner l'utilisateur ou le rôle de la base de données, tapez Sylvie dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK. 11. Dans la boîte de dialogue s du rôle de base de données - ResponsableRH, cliquez sur OK. 12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 13. Dans le menu Requête, cliquez sur Exécuter. 14. Dans le volet Messages, cliquez sur l'onglet Messages pour vérifier que toutes les instructions s'exécutent désormais sans erreur.

13 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 11 Exercice 3 : Utilisation d'un certificat pour protéger des données Tâche 1 : Créer la table EmployeeReview et affecter des autorisations à l'utilisateur AppRH 1. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier. 2. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier EncryptData.sql, puis cliquez sur Ouvrir. 3. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn. Nom du serveur Authentification MIAMI 4. Dans le volet de requête, examinez le script. Authentification Windows 5. Sélectionnez le code sous le commentaire Créer une table EmployeeReview et octroyer des autorisations, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code crée la table HumanResources.EmployeeReview puis accorde les autorisations SELECT, INSERT et UPDATE sur cette table à l'utilisateur AppRH. 6. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Tables dans la base de données AdventureWorks, puis cliquez sur Actualiser. 7. Développez Tables, puis vérifiez que la table HumanResources.EmployeeReview a bien été créée. 8. Cliquez avec le bouton droit sur HumanResources.EmployeeReview, puis cliquez sur s. 9. Dans la boîte de dialogue s de la table EmployeeReview, cliquez sur la page Autorisations. 10. Dans la page Autorisations, vérifiez que seul l'utilisateur AppRH dispose de l'autorisation Insert, Select et Update sur la table EmployeeReview, puis cliquez sur Annuler. Tâche 2 : Créer des clés et un certificat pour protéger des données 1. Dans le volet de requête, sélectionnez le code sous le commentaire Créer une clé principale de base de données, puis dans le menu Requête, cliquez sur Exécuter. Remarque : cette instruction crée une clé principale de base de données symétrique pour la base de données AdventureWorks. Cette clé est chiffrée à l'aide du mot de passe Pa$$w0rd.

14 12 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 2. Sélectionnez le code sous le commentaire Créer un certificat, puis cliquez sur Exécuter dans le menu Requête. Remarque : cette instruction crée un certificat appelé CertAppRH qui appartient à l'utilisateur AppRH. Ce certificat est chiffré à l'aide de la clé principale de base de données. 3. Sous le commentaire Créer une clé symétrique, sélectionnez le code, puis dans le menu Requête, cliquez sur Exécuter. Remarque : cette instruction crée une clé symétrique, appelée CléRH, chiffrée à l'aide de la clé dans le certificat CertAppRH. Tâche 3 : Chiffrer et déchiffrer des données à l'aide du certificat 1. Dans le volet de requête, sélectionnez le code sous le commentaire Insérer des données chiffrées, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour chiffrer les données insérées dans la table EmployeeReview. 2. Sélectionnez le code sous le commentaire Lire des données déchiffrées en tant que AppRH, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute également en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour déchiffrer les données insérées dans la table EmployeeReview. 3. Dans le volet de résultats, vérifiez que l'instruction SELECT retourne le texte non chiffré Augmentation des salaires à Tâche 4 : Essayer d'accéder à des données chiffrées en tant qu'utilisateur non autorisé 1. Dans le volet de requête, sélectionnez le code sous le commentaire Essayer de lire des données en tant qu'un autre utilisateur, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute en tant que Sylvie. Il tente de lire les données chiffrées dans la table EmployeeReview. Sylvie a accès à cette table (cet utilisateur est membre du groupe EmployésRH qui dispose de l'accès SELECT sur tous les objets dans le schéma HumanResources).

15 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans le volet de Résultats, vérifiez que le code s'exécute sans erreur, mais que la colonne Commentaires récupérée de la table EmployeeReview semble être vide. Remarque : à chaque fois qu'un utilisateur essaie de lire des données chiffrées sans les déchiffrer, SQL Server retourne ces données sous forme de champ vide. 3. Sélectionnez le code sous le commentaire Essayer de déchiffrer des données en tant qu'un autre utilisateur; puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute également en tant que Sylvie. Il essaie de déchiffrer les données dans la table EmployeeReview en utilisant la clé symétrique CléRH. 4. Dans le volet de résultats, vérifiez que le code échoue avec le message Clé symétrique 'CléRH' introuvable. Remarque : Sylvie n'a pas l'autorisation d'utiliser la clé symétrique CléRH, cet utilisateur ne peut donc pas déchiffrer les données dans la table EmployeeReview.

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005

Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Corrigé de l'atelier pratique du module 1 : Installation et configuration de SQL Server 2005 Table des matières Atelier pratique 1 : Installation et configuration de SQL Server 2005 1 Exercice 1 : Réalisation

Plus en détail

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration

Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Corrigé de l'atelier pratique du module 7 : Automatisation des tâches d'administration Table des matières Atelier pratique 7 : Automatisation des tâches d'administration 1 Exercice 1 : Configuration de

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Configuration du mode d'authentification Windows. Pour vérifier que SQL Server utilise l'authentification Windows

Configuration du mode d'authentification Windows. Pour vérifier que SQL Server utilise l'authentification Windows Configuration du mode d'authentification Windows Dans cet exercice, vous allez vérifier que SQL Server est configuré pour utiliser l'authentification Windows afin d'autoriser l'accès à SQL Server par le

Plus en détail

Sauvegarde de bases de données. Pour désactiver les options des base de données

Sauvegarde de bases de données. Pour désactiver les options des base de données Sauvegarde de bases de données Dans cet exercice, vous allez effectuer plusieurs sauvegardes complètes de bases de données à l'aide de SQL Server Enterprise Manager et d'instructions Transact-SQL. Pour

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR 1 Introduction aux tests codés de l interface utilisateur (Coded UI Tests) Sommaire Avertissement...2 Aperçu...3 1. Génération des tests codés depuis

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau

Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft Windows Server 2003 : services réseau Guide pédagogique Cours n : 2182A Réf. n : X09-83005 Édité le : 06/2003

Plus en détail

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR)

CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) CORRECTION D UN BUG (INTERACTION DEVELOPPEUR/TESTEUR) 1 Correction d un bug (interaction développeur/testeur) Sommaire Avertissement...2 Aperçu...3 1. Résolution du problème...4 Triage et affectation de

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide comporte des instructions pas à pas pour l exécution de tâches à l

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-16 «Etapes d installation rapide au moyen du CD-ROM», page 3-16 «Autres

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE Dans cette documentation l'installation se fait sur un poste Windows 7 Professionnel, qui fera office de serveur. Il est possible

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

REFERENCER SON CERTIFICAT ET SIGNER UN MAIL DANS OUTLOOK 2000

REFERENCER SON CERTIFICAT ET SIGNER UN MAIL DANS OUTLOOK 2000 Page 1 / 6 REFERENCER SON CERTIFICAT ET SIGNER UN MAIL DANS OUTLOOK 2000 Résumé : Ce document a pour objet d indiquer la procédure à suivre pour signer un mail dans Outlook 2000.. Version Date Principaux

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Utiliser un classeur partagé pour collaborer

Utiliser un classeur partagé pour collaborer Page 1 sur 9 France (modifier) Tous les sites Microsoft Se connecter à Mon site Office Online (Qu'est-ce que c'est?) Se connecter Accueil Produits Aide et procédures Téléchargements Images clipart Modèles

Plus en détail

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Série Mise en route 4 Microsoft Dynamics CRM 2013 et Microsoft

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

0 Réutilisation de ressources avec Team Foundation Server 2012 REUTILISATION DES RESSOURCES AVEC

0 Réutilisation de ressources avec Team Foundation Server 2012 REUTILISATION DES RESSOURCES AVEC 0 Réutilisation de ressources avec Team Foundation Server 2012 REUTILISATION DES RESSOURCES AVEC TEAM FOUNDATION SERVER 2012 1 Réutilisation de ressources avec Team Foundation Server 2012 Sommaire Avertissement...2

Plus en détail

Licences Réseaux Lisez-moi

Licences Réseaux Lisez-moi Licences Réseaux Lisez-moi Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Etats-Unis Téléphone : +1-408-481-8000 Numéro vert (aux Etats-Unis):

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Manuel de l'utilisateur de CardioChek Link

Manuel de l'utilisateur de CardioChek Link Manuel de l'utilisateur de CardioChek Link Ce programme logiciel est compatible avec les systèmes d exploitation Microsoft Windows 7, Vista et XP. A. Usage prévu CardioChek Link est un logiciel de récupération

Plus en détail

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE Dans cette documentation l'installation se fait sur un poste Windows 7 Professionnel. Prérequis pour l'installation : vérifications

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

Installation de Microsoft Windows 8.1

Installation de Microsoft Windows 8.1 Installation de Microsoft Windows 8.1 Table des matières 1 Installation de Windows 8.1... 2 2 Personnalisation de Windows 8.1... 8 3 Activer Windows 8.1... 11 4 Mettre à jour Windows 8.1... 15 5 Choix

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes :

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes : Windows NT 4.x Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-23 «Etapes d installation rapide au moyen du CD-ROM», page 3-23 «Dépannage sous Windows NT 4.x (TCP/IP)»,

Plus en détail

GastroTime TOC. Nouveau!

GastroTime TOC. Nouveau! Nouveau! Une timbreuse badgeuse GastroTime à un prix particulièrement intéressant! Fabrication suisse 4 langues (F/D/E/I) Dimensions : 21 x 14.5 x 3.5 cm 1 an de garantie Robuste Transfert à l aide d une

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12 Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Microsoft Dynamics. Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation du processus de migration Management Reporter...

Plus en détail

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide pas à pas présente un exemple de scénario pour installer Microsoft Gestion

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

INSTALLATION DE L'APPLICATION ITASTE DU DIRECTEUR SUR VOTRE POSTE SEVEN ACCÉDER À LA BASE DE DONNÉES ITASTE AVEC SQL SERVER MANAGEMENT STUDIO

INSTALLATION DE L'APPLICATION ITASTE DU DIRECTEUR SUR VOTRE POSTE SEVEN ACCÉDER À LA BASE DE DONNÉES ITASTE AVEC SQL SERVER MANAGEMENT STUDIO INSTALLATION DE L'APPLICATION ITASTE DU DIRECTEUR SUR VOTRE POSTE SEVEN ACCÉDER À LA BASE DE DONNÉES ITASTE AVEC SQL SERVER MANAGEMENT STUDIO Lancez SQL Server Management Studio Express, parcourez tous

Plus en détail

Instructions d installation automatique pour Microsoft SharePoint

Instructions d installation automatique pour Microsoft SharePoint Instructions d installation automatique pour Microsoft SharePoint Mindjet Corporation Numéro Indigo : 33 (0) 821 23 01 36 21 avenue Édouard Belin 92500 Rueil Malmaison France Téléphone : 33 (0)1 47 77

Plus en détail

Vous pouvez utiliser votre propre script personnalisé (ISAPI, NSAPI ou CGI) comme programme de traitement de formulaire.

Vous pouvez utiliser votre propre script personnalisé (ISAPI, NSAPI ou CGI) comme programme de traitement de formulaire. Récupérer et stocker les données de formulaire entrées par les visiteurs du site Par défaut, les résultats du formulaire sont enregistrés dans un fichier texte. Définir un formulaire pour enregistrer les

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13 MOZAÏK - DOSSIER MOBILE Mise à jour : 8.0.73.13 Table des matières RÉSUMÉ DES ÉTAPES D INSTALLATION... 3 1. CRÉATION D UN CODE LOCAL SUR LE SERVEUR WEB ET LE SERVEUR SQL... 4 2. CRÉATION D UN POOL D APPLICATION

Plus en détail

Implémentation d une sécurisation SSL au niveau du portail de présentation AppliDis sur Windows 2008 R2

Implémentation d une sécurisation SSL au niveau du portail de présentation AppliDis sur Windows 2008 R2 Manuel d utilisation Implémentation d une sécurisation SSL au niveau du portail de présentation AppliDis sur Windows 2008 R2 Fiche IS00265 Version document : 1.00 Diffusion limitée : Systancia, membres

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet...2 Autoriser l accès aux pages sécurisées...4 Vider le

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Simplifiée (Base de données LocalDB) WINDOWS XP : utilisez le manuel spécifique à Windows XP Ce manuel décrit l installation de FRAMIGEST «simplifiée».

Plus en détail

Version 6.6. Guide d installation 16/05/11

Version 6.6. Guide d installation 16/05/11 Version 6.6 Guide d installation 16/05/11 Avertissements et Mentions légales ii Sym-6.6-P-100.1 Historique du document Historique du document Sym-6.6-P-100.1 Tableau 1. Modifications apportées à ce manuel

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU -

GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU - GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU - Shinano Kenshi Co., Ltd. Se réserve le droit de modifier le contenu de ce manuel sans information écrite préalable. Table des matières 1 À quoi sert

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

1/5 Procédure d accès à l Espace Client Arkoon

1/5 Procédure d accès à l Espace Client Arkoon 1/5 Procédure d accès à l Espace Client Arkoon 2/5 Préambule Cette procédure a pour but de décrire les différentes étapes à suivre afin de pouvoir vous connecter de manière authentifiée et sécurisée (cryptage

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

WINDOWS 7(maître) ETAPE 2 DESACTIVEZ LE CONTRÔLE DE COMPTE UTILISATEUR ETAPE 3 CONFIGURATION DU PARE FEU WINDOWS

WINDOWS 7(maître) ETAPE 2 DESACTIVEZ LE CONTRÔLE DE COMPTE UTILISATEUR ETAPE 3 CONFIGURATION DU PARE FEU WINDOWS WINDOWS 7(maître) ETAPE 1 : INSTALLATION DE RIVALIS - installez Rivalis comme d'habitude : o Installation de la 4 60 0 (en artisan) o puis de la dernière MAJ o importer le client (.art) o de créer les

Plus en détail

mode d'emploi installation

mode d'emploi installation euro-c@t mode d'emploi L'information contenue dans ce document peut être modifiée sans avis préalable. GMC n'écrit aucuns engagements ou responsabilité avec le contenu de ce document. Copier ce logiciel

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Use It Messaging WorkFlow

Use It Messaging WorkFlow Use It Messaging WorkFlow Version 8.30 Guide d installation Prologue - www.prologue.fr Tél : 01 69 29 39 39 Email Support Technique : support@prologue.fr Fax : 01 69 29 90 43 Sommaire SOMMAIRE... 2 1 -

Plus en détail

Procédure Création : 12/05/2009 PARAMETRAGE DU CLIENT DE MESSAGERIE

Procédure Création : 12/05/2009 PARAMETRAGE DU CLIENT DE MESSAGERIE Procédure Création : 12/05/2009 DSIO / Direction Système d Information et Organisation PARAMETRAGE DU CLIENT DE MESSAGERIE TABLE DES MATIÈRES 1. Objet de l'opération... 2 2. Paramétrage du client Outlook

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide des logiciels de l appareil photo numérique

Guide des logiciels de l appareil photo numérique Appareil photo numérique EPSON / Guide des logiciels de l appareil photo numérique Français Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite, stockée dans un système documentaire

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne

Instructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions

Plus en détail

Utilisation du connecteur ApSIC Xbench Connector for Memsource

Utilisation du connecteur ApSIC Xbench Connector for Memsource Utilisation du connecteur ApSIC Xbench Connector for Memsource Publié le 3 septembre, 2015 Copyright 1999-2015 ApSIC S.L. Tous droits réservés Le logiciel décrit dans ce document contient des informations

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail