Guide de l utilisateur WebSeekurity

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l utilisateur WebSeekurity"

Transcription

1 SCRT Information Security Julia Benz Guide de l utilisateur WebSeekurity Version 1.0 Mars 2012

2 Table des matières Table des matières i 1 Introduction Contributions Fonctionnalités Installation Packages requis Débuter avec WebSeekurity CLI GUI Tutoriel et Exemples AMF Serveur d exemple Mode Manual Mode Automatic Mode Fuzzing SOAP Serveur d exemple Mode Manual Documentation 21 Bibliographie 22 i

3 Chapitre 1 Introduction WebSeekurity peut être utilisé pour évaluer la sécurité des applications Web qui utilisent AMF ou SOAP pour interagir avec un serveur. En particulier, les applications Internet riches développées grâce à la technologie Flex de Adobe [1] peuvent être auditées grâce à cet outil. Jusqu à maintenant, AMF et SOAP ont été intégrés à l outil. La gestion des protocoles est faite par plug-in. Cela signifie que d autres protocoles de communication pourront facilement être ajoutés par la suite. L outil remplace la partie cliente de l application et peut être utilisé pour communiquer avec le serveur. Il permet d envoyer des requêtes et de recevoir les réponses correspondantes. WebSeekurity tente de découvrir et d identifier des failles potentielles du côté du serveur : faiblesse des mécanismes d authentification et d autorisation, fuite d informations, vulnérabilités aux injections SQL, etc. Plusieurs modes sont proposés : Manual, Automatic et Fuzzing. Le mode Manual permet de créer des requêtes de toutes pièces. Le mode Automatic est utilisé pour découvrir les services et méthodes de l application de manière automatisée. Finalement, le dernier mode nous permet d effectuer du fuzzing. WebSeekurity est distribué sous license GNU GPLv2 [2]. 1.1 Contributions Les logiciels suivants ont contribué ou inspiré le développement de WebSeekurity. L outil Deblaze [3], distribué sous license GNU GPLv2, compatible avec la license sous laquelle WebSeekurity est distribué (GNU GPLv2). 1

4 2 CHAPITRE 1. INTRODUCTION Le script Python invregex.py du package pyparsing [4], distribué sous la license MIT compatible avec la license sous laquelle WebSeekurity est distribué (GNU GPLv2). Les exemples fournis par le projet PyAMF [5], distribués sous une license MIT. Les exemples fournis par le projet SOAPpy [6], distribués sous une license BSD. 1.2 Fonctionnalités L outil implémente les fonctionnalités suivantes. A. Génération de requêtes Création manuelle de requêtes Création automatique de requêtes (des dictionnaires sont fournis pour les noms de services et méthodes) Mode Fuzzing Visualisation des réponses Protocoles implémentés : AMF et SOAP B. Historique de session et reporting Création d un historique Génération de rapports HTML basée sur un historique C. Interfaces Interface en ligne de commande Interface graphique D. Compatibilité Linux Windows Mac OS

5 Chapitre 2 Installation WebSeekurity fonctionne avec Python 2.7 (non compatible avec Python 3.0 et les versions supérieures de Python). 2.1 Packages requis Les packages suivant doivent être installés pour que WebSeekurity fonctionne. A. PyAMF Le protocole AMF est supporté par cette librairie [5]. Plus d informations concernant ce package peuvent être trouvées ici : http ://www.pyamf.org/index.html B. SOAPpy Le protocole SOAP est supporté par cette librairie [6]. Plus d informations concernant ce package peuvent être trouvées ici : http ://pypi.python.org/pypi/soappy/. Afin que SOAPpy fonctionne, les packages suivants doivent être installés : fpconst (ou version sépurieure) : http ://pypi.python.org/pypi/fpconst wstools : http ://pypi.python.org/pypi/wstools C. pyparsing Cette librairie Python est utile pour parser les expressions régulières [4]. Plus d informations concernant ce package peuvent être trouvées ici : http ://pyparsing.wikispaces.com/ 3

6 4 CHAPITRE 2. INSTALLATION D. Tcl/Tk Tcl/Tk est requis comme le module Python Tkinter est utilisé pour l interface graphique [7].

7 Chapitre 3 Débuter avec WebSeekurity 3.1 CLI Lorsque WebSeekurity est utilisé via la ligne de commande, le script cli.py doit être exécuté. Les arguments suivants peuvent être passés. [-d] Si spécifié, les informations de debugging sont affichées. [-v] Si spécifié, le détail des résultats est affiché. [-po] Protocole à utiliser. Choix = [AMF, SOAP]. [-u] URL via laquelle l application doit être atteinte. [-s] Service à tester. [-sd] Découverte automatique des services. Si aucun autre argument n est spécifié, le dictionnaire par défaut est utilisé. [-ds] Dictionnaire à utiliser pour la découverte automatique des services. [-rs] Expression régulière à utiliser pour la découverte automatique des services. [-m] Méthode à tester. [-pa] Paramètres à envoyer avec la requête. Exemple si deux paramètres doivent être envoyés : -pa toto -pa toto123. Si le paramètre est un objet, il doit être spécifié comme suit : [object name]:object class,object namespace, param1 : param1 param2 :number [param3]...object description...[param3][object name] [-md] Découverte automatique des méthodes. Si aucun autre argument n est spécifié, le dictionnaire par défaut est utilisé. [-dm] Dictionnaire à utiliser pour la découverte automatique des méthodes. [-rm] Expression régulière à utiliser pour la découverte automatique des méthodes. [-mf] Le mode Fuzzing est utilisé. Des paramètres ou une expression régulière sont requis pour ce mode. [-re] Expression régulière à utiliser pour le fuzzing. 5

8 6 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY [-mp] Nombe maximum de paramètres qui peuvent être modifiés en même temps pendant le fuzzing. [-usr] Nom d utilisateur si requis. [-pwd] Mot de passe si requis. [-he] Header HTTP à ajouter. [-va] Valeur correspondant au header HTTP à ajouter. [-t] Nombre de threads à lancer. [-hi] Fichier dans lequel doit être sauvé l historique de la sesssion (path/history file) [-rp] Fichier dans lequel doit être sauvé le rapport HTML de la sesssion (path/report file.html). Les options -usr, -pwd, -he et -va ne fonctionnent pas encore pour le protocole SOAP. 3.2 GUI Lorsque WebSeekurity est utilisé via l interface graphique, le script gui.py doit être exécuté. Figure 3.1: WebSeekurity : partie Request Editor, modifié avec Gliffy [8]

9 3.2. GUI 7 L interface graphique de l outil a deux parties distinctes : la partie Request Editor (figure 3.1 ci-dessus) et la partie Reporting (figure 3.4 ci-dessous). 1. La partie Request Editor est la partie principale de l interface graphique. Les éléments suivants en font partie. 2. La partie Protocol and URL permet à l utilisateur de spécifier le protocole à utiliser pour communiquer avec l application et l URL à laquelle se connecter. 3. Dans la partie Credentials and HTTP Headers, l utilisateur peut spécifier si un nom d utilisateur et un mot de passe doivent être utilisés pour s authentifier et si des headers HTTP doivent être ajoutés à la requête HTTP qui est envoyée au serveur. Ces paramètres sont optionnels ; l utilisateur n a pas besoin d en donner si cela n est pas requis par l application testée. Lorsque l on clique sur le bouton Add HTTP Headers, une fenêtre popup apparait. Figure 3.2: WebSeekurity : popup pour ajouter les headers HTTP, modifié avec Gliffy [8] 4. Cette fenêtre popup permet à l utilisateur de spécifier les headers HTTP (et leurs valeurs) à ajouter à la requête HTTP, Plusieurs headers HTTP peuvent être ajoutés à la requête. 5. Grâce à la partie Discovery Modes, l utilisateur peut choisir quels modes utiliser pour les services et les méthodes. Les modes à disposition pour les services sont Automatic et Manual et pour les méthodes Automatic, Manual et Fuzzing. Lorsque l on clique sur le bouton Validate, une fenêtre popup apparait. 6. Suivant les modes choisis par l utilisateur, une fenêtre popup différente apparait. La fenêtre popup de la figure 3.3 apparait dans le cas où le mode de service est Manual et le mode de méthode est Fuzzing. C est la fenêtre popup la plus

10 8 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY complète qui puisse apparaitre. Cette fenêtre popup permet à l utilisateur de spécifier les éléments suivants. Figure 3.3: WebSeekurity : popup pour le mode Fuzzing, modifié avec Gliffy [8] 7. Grâce aux parties Service Name et Method Name, l utilisateur peut spécifier le service à contacter et la méthode à appeler. 8. Dans la partie Parameters, l utilisateur peut choisir de générer les paramètres grâce à une expression régulière ou de spécifier les paramètres qui doivent être modifiés durant le fuzzing. 9. Si l utilisateur choisit de spécifier une expression régulière, il doit cocher la case correspondante et donner l expression régulière à utiliser. 10. Si l utilisateur choisit d insérer des caractères spéciaux dans les paramètres donnés, il doit cocher la case correspondante. Puis, il doit indiquer le nombre maximum de paramètres qui peuvent être modifiés en même temps. Il doit aussi spécifier les paramètres et la méthode à appeler. Ces paramètres sont ensuite affichés dans la partie List of Parameters. Comme nous pouvons le remarquer, les paramètres qui sont des objets sont affichés de manière spéciale afin que cela soit plus clair et plus lisible. Lorsque l on clique sur le bouton OK, la requête est construite selon les différents élements donnés.

11 3.2. GUI La requête construite précédemment est résumée dans la partie Request. Le nombre de threads à lancer peut être spécifié dans cette partie. L utilisateur peut choisir de modifier la requête grâce au bouton Modify ou de l envoyer grâce au bouton Send. Lorsque l on clique sur le bouton Send, la requête est envoyée au serveur. 12. Lorsque la réponse est reçue, elle est affichée dans la partie History. Suivant le type de réponses, des couleurs différentes sont utilisées. Si un service ou une méthode a été découvert grâce au mode Automatic, la couleur bleue est utilisée pour afficher la réponse. Dans le cas où le mode pour la méthode est Fuzzing, la réponse à la requête initiale est affichée en orange, les réponses identiques à la réponse initiale sont affichées en vert et les réponses différentes sont affichées en rouge. 13. Une fois qu une requête a été envoyée et une réponse a été reçue, l utilisateur a la possibilité de renvoyer cette requête. Il peut soit faire un clic droit sur la requête qu il veut renvoyer ou sélectionner la requête et cliquer sur le bouton Resend. Cela ouvre une fenêtre popup pour permettre à l utilisateur de mofifier la requête avant de la renvoyer. 14. Dans la partie Request Editor, l utilisateur a aussi la possibilité de gérer un historique des requêtes et réponses. Les différentes options à disposition sont : Open History, Reset History et Save History. Les boutons correspondants se trouvent en bas de la fenêtre. Si l on ouvre un historique, celui-ci sera affiché dans la partie History. Si l on clique sur Reset, la partie History va être remise à zéro. Finalement, si l on sauve un historique, l on peut choisir un emplacement et un nom pour le fichier à sauver. 15. La partie Reporting de l outil permet à l utilisateur de générer un rapport HTML à partir d un historique (figure 3.4 ci-dessous).

12 10 CHAPITRE 3. DÉBUTER AVEC WEBSEEKURITY Figure 3.4: WebSeekurity Tool : partie Reporting, modifié avec Gliffy [8] 16. Grâce à la partie History, l utilisateur peut choisir un historique pour générer le rapport HTML. 17. Dans la partie Report, plusieurs options sont proposées pour permettre à l utilisateur de moduler ce qui doit être inclus dans le rapport. 18. Le bouton Save Report As permet à l utilisateur de choisir un emplacement et un nom pour le rapport HTML à générer. 19. Un rapport HTML a le format suivant (figure 3.5). 20. Dans la section Services and Methods Discovery, les services et méthodes découverts sont listés. Les services découverts sont présentés en premier lieu, suivis des méthodes découvertes par service. 21. Dans la section Complete History, un historique détaillé est présenté sous la forme d un tableau. Le même code de couleur que celui de la partie History de l interface graphique est utilisé. Du bleu est utilisé pour les services et méthodes découverts. Pour le mode Fuzzing, le jaune correspond à la requête initiale, le vert est utilisé pour les requêtes identiques et le rouge pour les requêtes différentes.

13 3.2. GUI 11 Figure 3.5: WebSeekurity : exemple de rapport HTML, modifié avec Gliffy [8]

14 Chapitre 4 Tutoriel et Exemples 4.1 AMF Afin de faire les premiers pas avec l outil WebSeekurity, un serveur d exemple a été fourni Serveur d exemple Le serveur d exemple utilisé pour illustrer le cas AMF est tiré du projet PyAMF [5]. Il est distribué sous une license MIT (compatible avec la license GNU GPLv2) et a été modifié (permis par la license MIT). Une base de données SQLite est utilisée. L URL de ce serveur est Il fournit les services et méthodes suivants. Service et Méthodes Service user add user add user object delete user get user list users validate user Service echo echo Afin de poursuivre ce tutoriel, veuillez lancer le serveur d exemple AMF en exécutant le script amfserver.py. 12

15 4.1. AMF Mode Manual Dans un premier temps, nous allons créer et envoyer une requête AMF simple. Le service à contacter est user et la méthode à appeler est add user qui prend trois paramètres (chaînes de caractères) : nom d utilisateur toto, mot de passe toto123, et A. CLI Le script cli.py doit être lancé et la commande suivante exécutée. python cli.py -po AMF -u -s user -m add user -pa toto -pa toto123 -pa Une réponse de ce type doit être reçue. Figure 4.1: Réponse reçue par WebSeekurity Le nom d utilisateur, le mot de passe et l adresse fournis sont de simples chaînes de caractères. Nous envoyons maintenant une requête qui a pour paramètre un objet. Nous appelons la méthode add user object du service user. Cette méthode prend un seul paramètre qui doit être un objet. Il est demandé de décrire un objet selon le format suivant. [object name]:object type,object namespace, attribute1 : attribute1 attribute2 :number [attribute3]...object description...[attribute3][object name] Voici la commande qui doit être exécutée en ligne de commande. python cli.py -po AMF -u -s user -m add user object -pa [user]:user,example.namespace, username : toto password : toto123 [user] Une réponse de ce type doit être reçue.

16 14 CHAPITRE 4. TUTORIEL ET EXEMPLES Figure 4.2: Réponse reçue par WebSeekurity B. GUI Nous utilisons maintenant l interface graphique pour envoyer la requête précédente. Voici comment les différents champs doivent être remplis (voir figures 4.3 et 4.4). La case AMF doit être cochée et l URL doit être spécifiée dans le champ approprié. Ensuite, les modes pour les services et méthodes doivent être mis sur Manual. Une fois que cela est fait, cliquez sur le bouton Validate et une fenêtre popup devrait apparaitre (voir figure 4.4). Figure 4.3: Interface graphique de WebSeekurity Dans la fenêtre popup, remplissez les champs nécessaires. Le paramètre objet doit être représenté suivant le même format que pour l interface en ligne de commande. Nous pouvons voir dans la figure ci-dessous que WebSeekurity permet une

17 4.1. AMF 15 représentation claire des objets. Finalement, cliquez sur le bouton OK. La requête doit être résumée dans la partie Request de la fenêtre principale. Pour envoyer la requête, cliquez sur le bouton Send. Figure 4.4: Interface graphique de WebSeekurity Mode Automatic Le mode Automatic de WebSeekurity permet de découvrir de manière automatisée les services et les méthodes d une application Web. Nous essayons dans un premier temps de découvrir les services de notre serveur d exemple. Nous utilisons le dictionnaire par défaut pour effectuer la découverte. Le concept de threading a été implémenté. Des requêtes peuvent être envoyées en parallèle si plusieurs threads sont lancés. Le temps de traitement est ainsi réduit. Nous décidons de démarrer deux threads. La commande suivante doit être exécutée. python cli.py -po AMF -u -sd -m test -t 2 Dans un premier temps, l outil indique le nombre de requêtes qui doivent être envoyées et demande si vous voulez continuer l opération. Puis les réponses aux

18 16 CHAPITRE 4. TUTORIEL ET EXEMPLES deux premières requêtes sont affichées. Les premiers noms de services testés sont des noms générés aléatoirement. Regardez les réponses reçues et decidez si vous voulez continuer la découverte. Vous devriez mettre fin à l opération si les réponses reçues indiquent qu une erreur de connexion s est produite par exemple. En effet, dans ce cas, l erreur se produira également pour toutes les requêtes suivantes. Il est donc mieux d arrêter à ce moment-là l opération. Figure 4.5: Réponse reçue par WebSeekurity Une fois que la découverte a été effectuée, une réponse de ce type est reçue. Figure 4.6: Réponse reçue par WebSeekurity Nous pouvons voir dans la figure ci-dessus que WebSeekurity a découvert les services echo et user. Vous pouvez aussi sélectionner un dictionnaire de votre choix en exécutant la commande suivante. python cli.py -po AMF -u -sd -ds path/your own dictionary.txt -m test -t 2 Vous pouvez aussi spécifier une expression régulière pour générer les noms de service à tester. Avec la commande suivante, tous les noms de service composés du mot Service suivi d un chiffre sont testés. Ainsi, les noms de service Service0 à Service9

19 4.1. AMF 17 sont testés. python cli.py -po AMF -u -sd -rs Service[0-9] -m test -t 2 Essayons maintenant de découvrir quelles méthodes sont mises à disposition par le service user qui a été découvert. Vous pouvez également utiliser votre propre dictionnaire ou une expression régulière pour identifier les méthodes disponibles. Ici, nous utilisons le dictionnaire par défaut. La commande suivante doit être exécutée. python cli.py -po AMF -u -s user -md -t 2 La découverte des méthodes est faite de la même manière que la découverte des services. Une réponse de ce type doit être reçue. Figure 4.7: Réponse reçue par WebSeekurity Toutes les opérations effectuées via l interface en ligne de commande peuvent être effectuées grâce à l interface graphique Mode Fuzzing Le mode Fuzzing de WebSeekurity permet d insérer des caractères spéciaux à l intérieur des paramètres d une requête. Vous pouvez aussi spécifier une expression régulière pour générer le paramètre. Le mode Fuzzing est utilisé pour découvrir des vulnérabilités potentielles. La méthode get user de notre serveur d exemple est vulnérable aux injections SQL. Quand cette méthode est appelée, elle se connecte à la base de données SQLite et récupère l utilisateur qui a été passé en paramètre. Exécutons la commande suivante.

20 18 CHAPITRE 4. TUTORIEL ET EXEMPLES python cli.py -po AMF -u -s user -mf get user -pa test Une réponse de ce type doit être reçue. Figure 4.8: Réponse reçue par WebSeekurity Le guillemet inséré dans le paramètre test a généré une réponse suspicieuse. Cela indique que l application est potentiellement vulnérable aux injections SQL. Pour tester cela, des injections SQL peuvent être effectuées manuellement. Le caractère null (\x00) a aussi généré une réponse inhabituelle. Si nous analysons l erreur reçue, nous pouvons voir que le caractère null indique probablement la fin d une chaîne de caractères dans SQLite. Par conséquent, l instruction SQL qui est exécutée finit avec le premier t de test et non pas avec un guillemet. Cela a causé une erreur. Le mode Fuzzing nous permet également d utiliser une expression régulière pour générer le paramètre. La commande suivante peut être exécutée pour tester si l application supporte les grands nombres comme paramètre. python cli.py -po AMF -u -s user -mf get user -re [9]{5,20} 4.2 SOAP Serveur d exemple Le serveur d exemple utilisé pour illustrer le cas SOAP est tiré du projet SOAPpy [6]. Il est distribué sous une license BSD (compatible avec la license GNU GPLv2) et a été modifié (permis par la license MIT). L URL de ce serveur est Il fournit les méthodes suivantes (SOAP ne fonctionne pas avec des services comme AMF). Méthode echo

21 4.2. SOAP 19 Afin de poursuivre ce tutoriel, veuillez lancer le serveur d exemple SOAP en exécutant le script soapserver.py. WebSeekurity fonctionne de la même manière pour AMF et SOAP. Par conséquent, nous allons seulement montrer comment envoyer des requêtes SOAP simples avec le mode Manual et via l interface en ligne de commande. Il est important de remarquer qu aucun service n est requis pour SOAP. La découverte automatique de services n a donc plus d utilité. Comme WebSeekurity est un outil qui doit fonctionner pour différents types de protocoles, le champ pour les services doit être rempli même si l on n a besoin d aucun service pour SOAP Mode Manual Dans un premier temps, nous créons et envoyons une requête SOAP simple. La méthode à appeler est echo qui prend un paramètre en entrée et retourne ce paramètre. Le script cli.py doit être lancé et la commande suivante exécutée. python cli.py -po SOAP -u -s -m echo -pa toto Une réponse de ce type doit être reçue. Figure 4.9: Réponse reçue par WebSeekurity Le paramètre toto spécifié est une simple chaîne de caractères. Nous envoyons maintenant une requête avec un objet XML comme paramètre. Nous appelons la même méthode echo. L objet XML peut être représenté suivant le format d objet que nous avons défini précédemment ou il peut être décrit à l aide du langage XML. Ces deux cas sont présentés ci-dessous. Description standard de l objet (les champs pour le type et le namespace restent vides) [user]:,, username : toto password : toto123 [user]

22 20 CHAPITRE 4. TUTORIEL ET EXEMPLES Par conséquent, la commande qui doit être exécutée est la suivante. python cli.py -po SOAP -u -s -m echo -pa [user]:,, username : toto password : toto123 [user] Une réponse de ce type doit être reçue. Figure 4.10: Réponse reçue par WebSeekurity Format XML <user> <username>toto</username> <password>toto123</password> </user> Par conséquent, la commande qui doit être exécutée est la suivante. python cli.py -po SOAP -u -s -m echo -pa <user><username>toto</username><password>toto123</password></user> Une réponse de ce type doit être reçue. Figure 4.11: Réponse reçue par WebSeekurity Nous pouvons remarquer que les réponses reçues sont identiques. Cela est normal vu que nous avons seulement changé la représentation de l objet XML. L objet lui est resté le même.

23 Chapitre 5 Documentation La documentation complète de WebSeekurity peut être trouvée dans le dossier doc du package de l outil. 21

24 Bibliographie [1] Adobe, Flex Product. Consulté le [2] GNU General Public License. June Consulté le [3] Deblaze : A Remote Enumeration Tool for Flex Servers Consulté le [4] pyparsing Python module Consulté le [5] The PyAMF Project, PyAMF : AMF for Python. Consulté le [6] SOAPpy : SOAP Services for Python. Consulté le [7] Tkinter : Python interface to Tcl/Tk. Consulté le [8] Gliffy. Consulté le

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Compte rendu de PHP MySQL : création d un formulaire de base de données

Compte rendu de PHP MySQL : création d un formulaire de base de données REVILLION Joris Décembre 2009 3EI Compte rendu de PHP MySQL : création d un formulaire de base de données Objectifs : Le principal objectif de ce cours est de découvrir et de nous familiariser avec le

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI Manuel Utilisateur 15/04/2008 ENIGMA Cahier de réalisation ENIGMA Page 2 Sommaire I. Introduction :... 3 II. Les répertoires de l application... 3 III. Les plugins... 4 a. CmdDos... 4 b. CSV2XML... 4 c.

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Installation et configuration du logiciel BauBit

Installation et configuration du logiciel BauBit Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation

Plus en détail

GUIDE DU NOUVEL UTILISATEUR

GUIDE DU NOUVEL UTILISATEUR GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

OSF Integrator pour. Demandware et Microsoft Dynamics CRM 2013

OSF Integrator pour. Demandware et Microsoft Dynamics CRM 2013 OSF Integrator pour Demandware et Microsoft Dynamics CRM 2013 Guide d Intégration Page 1 Table des Matières 1. Résumé... 3 2. Aperçu des Composants... 3 2.1 Aperçu des Fonctionnalités... 3 2.2 Composants

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.44 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Manuel utilisateur. Web Admin. GET S.A. Antwerpsesteenweg 107 B-2390 Oostmalle www.get.be Member of the Primion Group www.primion.

Manuel utilisateur. Web Admin. GET S.A. Antwerpsesteenweg 107 B-2390 Oostmalle www.get.be Member of the Primion Group www.primion. Manuel utilisateur Web Admin GET S.A. Antwerpsesteenweg 107 B-2390 Oostmalle www.get.be Member of the Primion Group www.primion.de Table des matières Web Admin... 3 1. Concernant Web Admin... 3 2. Se connecter

Plus en détail

Projet d Etude et de Développement

Projet d Etude et de Développement Projet d Etude et de Développement PokerServer Guide d installation Auteurs: Lucas Kerdoncuff Balla Seck Rafik Ferroukh Xan Lucu Youga MBaye Clients: David Bromberg Laurent Réveillère March 28, 2012 Contents

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de LDAPBrowser, client permettant

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Installation SQL Server 2005 Express sur le serveur

Installation SQL Server 2005 Express sur le serveur Installation SQL Server 2005 Express sur le serveur Démarrez le serveur en utilisant le login administrateur. Lancer la mise à jour du système via http://windowsupdate.microsoft.com, sélectionner la mise

Plus en détail

Go! Installation et utilisation. ma solution de communication intelligente

Go! Installation et utilisation. ma solution de communication intelligente Go! Installation et utilisation ma solution de communication intelligente 1 Contenu du kit 2 Pré-requis Securclé Clé USB pour la sauvegarde locale de vos données. Un ordinateur équipé de Windows XP (SP3),

Plus en détail

Mettre en place le Serverveur d Impression PC MACLAN

Mettre en place le Serverveur d Impression PC MACLAN Setting Up PC MACLAN Print Server Mettre en place le Serverveur d Impression PC MACLAN Ce chapitre vous explique comment mettre en place le Serveur d Impression PC MACLAN une fois que vous avez procédé

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

Sujet 17 : Exploitation de données financières de Google Finance en C#

Sujet 17 : Exploitation de données financières de Google Finance en C# Amsellem Ari Pour le 01/06/11 Ohayon Alexandre Gueguen Tristan Sujet 17 : Exploitation de données financières de Google Finance en C# Introduction : Il convient tout d abord de signaler que le titre de

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

IDOT: TP2. Partie 1: La base de données

IDOT: TP2. Partie 1: La base de données IDOT: TP2 Partie 1: La base de données Dans cette partie, nous allons vous expliquer comment importer la base de données sur votre machine et de quoi elle est composée. - Télécharger le script SQL disponible

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

TME 1 JAVASCRIPT (2 SEANCES)

TME 1 JAVASCRIPT (2 SEANCES) TME 1 JAVASCRIPT (2 SEANCES) 1. EXERCICES DE BASE Créez des fonctions javascript pour : - faire un jeu «plus petit plus grand» qui tire un nombre au hasard que l utilisateur doit trouver en entrant des

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.42

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.42 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.42 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005)

MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005) KLUGHER MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005) Introduction : L interface HTTP de klugher.com vous permet d intégrer les fonctions d envoi de SMS dans vos applications. Elle est accessible

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

DEUXIEME PARTIE DM WEB CLIENT Guide d installation Ref.: 01.DMS.GIA.71-02 DM Web Client 2 IMECOM Fonctionnement, Architecture et Sécurité DM - Web Chapitre Client 1 SOMMAIRE DEUXIEME PARTIE - DM WEB CLIENT

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Fireforce. Guide utilisateur

Fireforce. Guide utilisateur Fireforce Guide utilisateur Table des matières Fireforce...1 Installation...3 Logiciel requis...3 Récupération de l'exécutable...3 Installation...3 Utilisation de deux profils Firefox en même temps (optionnel)...3

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Service Web ATUM spécifications techniques

Service Web ATUM spécifications techniques Service Web ATUM spécifications techniques Table des matières Introduction...2 Service Web ATUM...3 Authentification...4 Envoi de fichier...5 En-têtes...6 En-tête Content-Type En-tête Content-Disposition

Plus en détail

MISE EN PLACE D UN SERVEUR FTP

MISE EN PLACE D UN SERVEUR FTP FILEZILLA SERVEUR MISE EN PLACE D UN SERVEUR FTP SOUS WINDOWS FOURALI Mohamed Introduction Le serveur FTP, File Transfer Protocol, permet comme son nom l'indique de transférer des fichiers par Internet

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Note Technique Reference RefMail et RefCP

Note Technique Reference RefMail et RefCP Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

TotEM. Guide d installation de l application. Décembre 2012 R006

TotEM. Guide d installation de l application. Décembre 2012 R006 TotEM Guide d installation de l application Décembre 2012 R006 TotEM Guide d installation de l application 1. Introduction 3 2. Installer le serveur (autonome) 10 3. Installer le serveur (application War)

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Optimiser le référencement de votre site

Optimiser le référencement de votre site Optimiser le référencement de votre site Silverlight 14/04/2010 Microsoft France Florent PAJANI Web Marketing Manager fpajani@microsoft.com Retrouvez cet atelier à l adresse suivante : http://msdn.microsoft.com/fr-fr/silverlight/silverlight-atelier-7.aspx

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE INDUSTRIAL AUTOMATION Interactive Graphical SCADA System INSIGHT AND OVERVIEW GUIDE DE DÉMARRAGE RAPIDE Page 1 de 27 Guide de démarrage rapide pour IGSS FREE50 Introduction Ce guide a pour but de vous

Plus en détail

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL Projet de Réseau et Programmation Objet 2012 / 2013 Note de Synthe se Sommaire I. Présentation générale :...1 A. La Connexion :... 1 B. L interface

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Procédure de connexion au service d agendas partagés Zimbra avec lightning

Procédure de connexion au service d agendas partagés Zimbra avec lightning Procédure de connexion au service d agendas partagés Zimbra avec lightning 1 Table des matières Connexion avec Thunderbird et Lightning...3 Description... 3 Remarques... 3 Configuration de la messagerie

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

AD-Sign : Signature automatique des mails avec Outlook. AD-Sign v1.0. Signature automatique des mails Avec Outlook 97/2000/XP/2003

AD-Sign : Signature automatique des mails avec Outlook. AD-Sign v1.0. Signature automatique des mails Avec Outlook 97/2000/XP/2003 AD-Sign v1.0 Signature automatique des mails Avec Outlook 97/2000/XP/2003 Groupe Prodware Page 1/8 Table des matières 1. INTRODUCTION... 3 2. COMPOSANTS D AD-SIGN... 3 3. LE SCRIPT SIGNATURES.VBS... 4

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS

MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS MODE D EMPLOI DE CKFINDOR ET CKEDITOR AVERTISSEMENTS En renommant, déplaçant ou supprimant des images déjà insérées dans des pages, ou en renommant, déplaçant ou supprimant des sous-dossiers, les images

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé

Spécifications Prérequis Minimum Prérequis Recommandé Introduction Comme toutes les applications réseau, Xactimate doit être installé sur un poste de travail connecté à un réseau proprement configuré et connecté à un lecteur réseau (ce document utilise la

Plus en détail

NAS 323 Utiliser votre NAS comme serveur VPN

NAS 323 Utiliser votre NAS comme serveur VPN NAS 323 Utiliser votre NAS comme serveur Utiliser votre NAS comme serveur et vous y connecter avec Windows et Mac U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous pourrez

Plus en détail

Utilisation de Sarbacane 3 Sarbacane Software

Utilisation de Sarbacane 3 Sarbacane Software Tutorial par Anthony Da Cruz Utilisation de Sarbacane 3 Sarbacane Software Ambiance Soleil 17 Rue Royale 74000, Annecy Sommaire 1. Présentation générale 2. Guide étape par étape 3. Astuces de l éditeur

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Programmation C++ Utilisation de QtCreator pour la gestion de projet TD 0

Programmation C++ Utilisation de QtCreator pour la gestion de projet TD 0 Programmation C++ Utilisation de QtCreator pour la gestion de projet TD 0 B. Raymond and R. Pacanowski September 25, 2014 1 Motivation Ecrire dans un fichier hello_word.cpp, un programme qui affiche «Hello

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

M DATA TRANSFER. Guide d administration. Version 8

M DATA TRANSFER. Guide d administration. Version 8 D M DATA TRANSFER Guide d administration Version 8 Prologue - www.prologue.fr Tél : 01 69 29 39 39 Email Support Technique : support@prologue.fr Fax : 01 69 29 90 43 SOMMAIRE COPYRIGHT... 3 A PROPOS...

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE Créer un fichier PDF/A SOMMAIRE 1. Terminologie 3 2. Introduction 3 3. Sauvegarder un fichier au format PDF/A avec Windows Office 2007 3 4. Exporter un fichier au format PDF/A avec Open Office 3.1 4 5.

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 UTILISATION DES OUTILS DE REQUÊTES... 2 1.1 Bases de données SQL Server... 2 1.2 Éditions de SQL Server... 3 1.3 Les outils de SQL Server... 4 2011 Hakim Benameurlaine 1 1 UTILISATION

Plus en détail