SECURIDAY 2012 Pro Edition

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "SECURIDAY 2012 Pro Edition"

Transcription

1 SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Atelier audit de base de données Chef Atelier : Bilel BARHOUMI (GL 3) Ahmed BEN REHAYEM (RT 3) Maha ROMDHANI (RT 3) Oussema KHLIFI (RT 3) Said IBRAHIM (GL 3) 28/04/2012

2 Table des matières I. Présentation de l atelier : But : Quelques notions :... 4 i. Base de données :... 4 ii. SGBD :... 4 iii. Audit : Les différents niveaux de l'audit de base de données :... 5 i. Audit de structure :... 5 ii. Audit de qualité des données :... 5 iii. Audit de configuration et de performances :... 5 iv. Audit des requêtes clientes :... 6 v. Audit d'infrastructure réseau :... 6 II. Présentation des outils utilisés :... 6 SGBDs :... 6 Outils d investigation :... 6 III. Topologie du réseau :... 7 IV. Configuration des outils : Microsoft Sql Server :... 7 i. Création des instances d objets de SQL Server :... 8 ii. Création des objets de spécification d audit serveur iii. Création des objets de spécification d audit de bases de données : iv. Visualisation des enregistrements d audit : Oracle 11g : i. Logminer : Explorer les fichiers Redo Logs et Archive Logs : ii. Le Flash-Back : MySql 5.5 : i. Préparation du serveur ii. Activation du log à la volée iii. Désactivation des logs iv. Visualisation du fichier log :

3 V. Un scénario de test : VI. Conclusion: Changer le mot de passe par défaut Refuser les connexions distantes Supprimer les comptes inutiles Supprimer la base de données d exemple Activer les logs et les externaliser Exécuter le service avec un compte de service Restreindre les privilèges des utilisateurs Chiffrer les données stockées Appliquer les patchs de l éditeur

4 I. Présentation de l atelier : 1. But : Notre atelier consiste à analyser l'existant d'une base de données (ou d'un ensemble cohérent de bases de données) plus ou moins profondément afin d'en diagnostiquer l'état et de préconiser des améliorations, essentiellement sur le plan de la conformité et des performances. 2. Quelques notions : i. Base de données : Une base de est une entité dans laquelle il est possible de stocker des données de façon structurée et avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents. ii. SGBD : Un système de gestion de base de données (SGBD) est un ensemble de logiciels qui manipulent le contenu des bases de données. Il sert à effectuer les opérations ordinaires telles que rechercher, ajouter ou supprimer des enregistrements, manipuler les index, créer ou copier des bases de données. Les SGBD sont équipés de mécanismes qui effectuent des vérifications à l'insu de l'utilisateur, en vue d'assurer la réussite des transactions, éviter des problèmes dus à la concurrence et assurer la sécurité des données. 4

5 Les principaux systèmes de gestion de base de données sur le marché : IBM DB2, Oracle Database, MySQL, PostgreSQL et Microsoft SQL Server iii. Audit : L'audit, exercé par un auditeur, est un processus systématique, indépendant et documenté permettant de recueillir des informations objectives pour déterminer dans quelle mesure les éléments du système cible satisfont aux exigences des référentiels du domaine concerné. 3. Les différents niveaux de l'audit de base de données : i. Audit de structure : Il s'agit de montrer si la structure de la base est en adéquation avec les exigences fonctionnelles et particulièrement adaptée à l'usage qui en est fait (requêtes). On vérifiera en particulier que le modèle de données a été respectueux des règles de l'art : modélisation relationnelle (MCD, MLD), respect des formes normales, contraintes de domaine, schéma externe... et correspond à la nécessité de service. ii. Audit de qualité des données : Il s'agit de vérifier que la base n'est pas polluée par de nombreuses données inutiles ou erronées. En particulier on vérifiera l'existence de contraintes telles que : contraintes de domaine, intégrité référentielles, unicité, validation, format (notamment les formats normalisés de données)... iii. Audit de configuration et de performances : Il s'agit de vérifier si la configuration du serveur logique (SGBDR) et du serveur physique (hardware) est conforme aux exigences du service des données : en particulier RAM, disques, processeurs, paramétrages à tous niveau. 5

6 Cela nécessite de tracer l'activité du serveur sur divers plans techniques puis d'analyser les données recueillies à l'aide de différentes techniques et moyens qui peuvent faire l'objet de plusieurs passes successives pour affinement. iv. Audit des requêtes clientes : Il s'agit de vérifier : - le style de développement adopté (requêtes adhoc, emploi de procédures stockées, mapping relationnel objet...), - la qualité de l'écriture des requêtes et l'indexation des tables. On procède à l'aide de différentes techniques en fonction de la façon dont est écrit le programme applicatif, techniques qui peuvent être combinées (analyse d'échantillon, traçage de l'activité du moteur SQL, revue de code...). v. Audit d'infrastructure réseau : Il s'agit de vérifier ce qui se passe entre les serveurs SQL et les "clients". Ces clients pouvant être d'autres serveurs (Web, objet...) ou des clients applicatifs finaux. Il faut mesurer les temps de réponse effectifs (trames) et ressentis (utilisateur). II. Présentation des outils utilisés : SGBDs : Pour la réalisation de cet atelier, on a choisi quelques SGBQ qui sont très utilisés dans les entreprises : Oracle 11g : Oracle est un système de gestion de base de données relationnelle produite par Oracle Corporation, c est un des SGBD les plus rapide et performant disponible sur le marché. Microsoft SQL Server 2008 R2: SQL Server est un SGBD relationnel produit par Microsoft, c est un des concurrents direct d oracle. MySQL 5.5: MySQL est un SGBD relationnel open source très populaire, il est largement utilisé dans les sites web vu sa licence flexible et son faible cout. Outils d investigation : SQLMap : c est un outil permettant d effectuer des requêtes SQL de manières automatisées dans le but de trouver et d exploiter une mauvaise configuration sur un serveur Web. Tamper Data : est une extension (add-on) Firefox qui vous donne le pouvoir de visionner, enregistrer et même de modifier les requêtes HTTP sortantes. 6

7 III. Topologie du réseau : Pour la configuration des SGBDs on va travailler sur la même machine contenant le SGBD. Pour la partie injection Sql on utilise notre ordinateur qui doit être connecté au serveur web contenant le web : soit via internet soit réseau locale. IV. Configuration des outils : Cette partie concerne tous ce qui est configuration de chaque outil. Elle doit comporter toutes les commandes que vous avez utilisés (en expliquant bien sûr à quoi elles servent) et éventuellement des imprimes écran qui montrent les résultats obtenus. 1. Microsoft Sql Server : SQL Server 2008 propose une nouvelle fonctionnalité d'audit unifiée qui permet de mettre en place facilement ces audits ce qui permet à un administrateur de bases de données de se concentrer uniquement sur le véritable enjeu : trouver les audits qui seront en adéquation avec les besoins de l'entreprise. Nous utiliserons le langage TSQL pour créer nos objets d'audits. Il est cependant possible d'arriver au même résultat avec la console graphique de gestion des bases de données SQL Server Management Studio. 7

8 i. Création des instances d objets de SQL Server : Commençons par créer 3 instances d audit : Comme résultat, les 3 instances sont créées : 8

9 Après avoir créé et activé les objets d'audit SQL Server pour les 3 cibles concernées, il faut ensuite effectuer un paramétrage supplémentaire pour que SQL Server soit autorisé à écrire dans le journal de sécurité Windows. Pour cela nous utiliserons la console de gestion des stratégies locales du serveur. Autoriser le compte de service SQL Server à générer des audits de sécurité : Panneau de configuration > Système et sécurité > Outils d administration > Attribut de des droits utilisateurs > Générer des audits de sécurité. Ajouter le compte de service du serveur SQL : Dans notre cas nous ajouterons le compte LOCAL SYSTEM 9

10 Activer les audits d'accès sur les objets : Console de gestion des stratégies locales > Stratégie d'audit > Auditer l'accès aux objets. Activer les audits pour les 2 types d'accès : Réussite et Echec ii. Création des objets de spécification d audit serveur Il faut maintenant créer deux objets de spécification d'audit au niveau de l'instance SQL Server : Un objet de spécification d'audit sera à l'écoute des événements ou actions concernant les changements sur les comptes de connexion. Un deuxième objet de spécification d'audit sera, quant à lui, destiné aux changements d'état intervenant sur le serveur. 10

11 On peut vérifier la création des deux spécifications d audit créées comme indiqué dans la figure ci-dessous : Ajouter à l'objet de spécification d'audit serveur nommé audit_modif_users_login le groupe d'événement SERVER_PRINCIPAL_CHANGE_GROUP qui permet de surveiller, entre autres, les événements de création, de suppression et de modification de compte de connexion. Il faudra, au préalable, le désactiver pour pouvoir le modifier. 11

12 iii. Création des objets de spécification d audit de bases de données : iv. Visualisation des enregistrements d audit : Audit de sécurité des comptes de connexion : On va simuler quelque action sur les comptes de connexion pour pouvoir après les récupérer dans les fichiers journaux : Création des comptes de connexion : 12

13 Modification de mot de passe des comptes : Ajout de compte de connexion test1 au role fixe de serveur sysadmin Regarder dans le journal de sécurité de Windows : 13

14 Voici un exemple de ce que l'on trouve dans le journal après avoir exécuté les scripts TSQL ci-dessus : Audit de changement d état du serveur SQL : Initions maintenant un changement dans les options de configuration du serveur. Nous autorisons la procédure xp_cmdshell. 14

15 Redémarrer le serveur de bases de données en utilisant l invite de commande : Audit des accès à la table dbo.users : Tout d abord, on commence par faire des requetes SQL : Select, Update, Insert, Delete Pour consulter les journaux d audit de la base de données : 15

16 Le résultat est le suivant : On voie que SQL Server 2008 possède un outil d'audit extrêmement puissant. Cette nouvelle fonctionnalité permet de répondre parfaitement aux aspects sécurité, performance et gestion. 2. Oracle 11g : i. Logminer : Explorer les fichiers Redo Logs et Archive Logs : Logminer permet de scruter les fichiers REDOLOG (en ligne ou archivés) et dévoiler les transactions s'y trouvant. Les transactions sont trouvées sur la base des requêtes SQL. La vue V$LOGMNR_CONTENTS fournit les instructions SQL que ORACLE a exécuté ainsi que les ordres SQL nécessaires pour revenir en arrière (UNDO). Cette vue doit être peuplée avec le contenu des fichiers REDOLOG. Grâce à l outil logminer on peut : Repérer l heure exacte d exécution d une commande Identifier les commandes passées Générer un script permettant de passer l inverse des commandes sans passer par une restauration incomplète 16

17 Répertorier l ensemble des instructions passées dans une même transaction Calculer des statistiques d accès aux objets Trouver l origine de la génération d un gros volume de redo logs La lecture du fichier REDOLOG : Etape N 1 : Connexion en user SYS : en utilisant l invite de commande Sqlplus d Oracle (menu démarrer > tous les programmes > Oracle Data Base > Outil d administration) On exécute le DBMS_LOGMNR avec le path des fichiers redolog à analyser : SQL> EXECUTE DBMS_LOGMNR.ADD_LOGFILE(logfilename => C:\oraclexe\app\oracle\fast_recovery_area\XE\ONLINELOG\O1_MF_1_7OT7NDO0_.LOG,o ptions => DBMS_LOGMNR.new); SQL> EXECUTE DBMS_LOGMNR.ADD_LOGFILE(logfilename => ' C:\oraclexe\app\oracle\fast_recovery_area\XE\ONLINELOG\O1_MF_2_7OT7NHON_.LOG,op tions => DBMS_LOGMNR.new); 17

18 Vous pouvez voir les dates/heures des switch logfile et les SCN par cette requête : SQL> SELECT FILENAME, LOW_TIME, HIGH_TIME, LOW_SCN, NEXT_SCN FROM V$LOGMNR_LOGS; Etape N 2 : On démarre LOGMINER. A partir de cet instant une vue V_$LOGMNR_CONTENTS sera disponible et alimentée. SQl> EXECUTE DBMS_LOGMNR.START_LOGMNR(options=> DBMS_LOGMNR.DICT_FROM_ONLINE_CATALOG + DBMS_LOGMNR.NO_ROWID_IN_STMT + DBMS_LOGMNR.NO_SQL_DELIMITER); Etape N 3 : On interroge la vue V_$LOGMNR_CONTENTS ou la table V$LOGMNR_CONTENTS. 18

19 SQL> SELECT USERNAME AS USR, SEG_OWNER AS OWNER, Table_name, Operation, SQL_REDO, SQL_UNDO FROM V$LOGMNR_CONTENTS; Etape N 4 : On ferme LOGMINER. La vue V_$LOGMNR_CONTENTS est purgée. SQL> EXECUTE DBMS_LOGMNR.END_LOGMNR(); On ré exécute l étape 1 à 4 pour analyser un autre redolog. ii. Le Flash-Back : Le flashback permet de récupérer un ensemble de données ou d objets dans le passé puis de les réinjecter dans la base de données. La technologie d Oracle 10g ou 11g, offre la capacité d interroger des versions anciennes de schéma d objets ou de données. Le «flashback» a été créé pour réparer facilement les données corrompues d une table par un batch, en réinjectant dans la base de données les données récupérées avant le passage du batch grâce au flashback. Le flashback permet un retour arrière dans la base de données afin de sélectionner des objets ou parties d objets pour les réinjecter dans la version actuelle de la base de données. 19

20 La technologie flashback permet d assurer vite et facilement une réparation à tous les niveaux : Flashback database : vous laisse rapidement ramener votre base à un point dans le temps en réparant toutes les modifications apportées depuis cet instant. Flashback table : vous permet de retrouver rapidement une table et son contenu à un moment dans le passé. Flashback Query : vous laisse voir les modifications apportées par une transaction à une ou plusieurs données, accompagnées de ses métadonnées. SIMULATION : Instructions étape par étape sur la configuration de base de données flash-back dans base de données Oracle 11gR2 est donnée ci-dessous: 1> La base de données doit être en mode ARCHIVELOG. Si ce n'est pas configurer le mode ARCHIVELOG SQL> select log_mode from v$database; 2> Définissez les paramètres d'initialisation SQL> alter system set db_recovery_file_dest_size=3g; SQL> show parameter db_recovery_file_dest SQL> alter system set db_flashback_retention_target=120; 20

21 3> Effectuez un arrêt de la base de données SQL> shutdown immediate; 4> Démarrage de l'instance de base de données oracle et l'amener à monter Etat SQL> startup mount; 5> Activer la journalisation flashback. À ce stade, la base de données flash-back est activé. SQL> alter database flashback on; SQL> select * from v$bgprocess where name='rvwr'; 6> Ouvrez la base de données SQL> alter database open ; 21

22 3. MySql 5.5 : MySQL a plusieurs fichiers de log qui peuvent vous aider à savoir ce qui se passe à l'intérieur de mysqld: Fichier Le log d'erreurs Le log ISAM Le log de requêtes Le log de mises à jour Le log binaire Le log des requêtes lentes Description Problèmes rencontrés lors du démarrage, de l'exécution ou de l'arrêt de mysqld. Garde une trace des changements liés au tables ISAM. Utilisé uniquement pour déboguer le code ISAM. Connexions établies et requêtes exécutées. Désapprouvé : Enregistre toutes les commandes qui changent les données. Enregistre toutes les commandes qui changent quelque chose. Utilisé pour la réplication. Enregistre toutes les requêtes qui ont pris plus de long_query_time à s'exécuter ou celles qui n'ont pas utilisé d'index. i. Préparation du serveur Il va quand même falloir redémarrer le service au moins une fois pour activer un paramètre par défaut : l'emplacement du fichier de log. Pour ce faire, il suffit d'éditer le fichier my.ini (ou my.cnf sous Linux) et d'ajouter/modifier la directive suivante : general_log_file = c:/mysql/logs/query.log Il faut donc logiquement redémarrer le service pour prendre en compte ce paramètre. ii. Activation du log à la volée Dans une invite de commande MySQL ou tout autre outil capable d'exécuter des requêtes mysql avec un utilisateur ayant des droits d'admin, il faut lancer la commande suivante : SET GLOBAL general_log = 'ON'; Les logs sont activés et ajoutés au fichier défini ci-dessus. iii. Désactivation des logs Il suffit de repasser le paramètre à OFF : SET GLOBAL general_log = 'OFF'; Le fichier de log est alors déverrouillé par MySQL et nous pouvons le manipuler comme nous le souhaitons (déplacement, suppression,...) 22

23 iv. Visualisation du fichier log : Accéder au fichier «c:/mysql/logs/query.log» On trouve tous les requêtes exécutées par le SGBD avec les dates. V. Un scénario de test : L administration de la bibliothèque de l INSAT a demandé à des étudiants de créer un site web qui facilite la gestion de la bibliothèque. Ce site permet aux étudiants de chercher de livres dans la bibliothèque. Il permet aussi aux bibliothécaires d ajouter des livres et de faire les emprunts des livres. Vu que ce site va être à la disposition des étudiants, on nous a appelés pour vérifier la sécurité des données contre la suppression et la modification. Pour faire ce diagnostic on va utiliser l injection sql à travers le site. Voilà le site que on va travailler dessous. : 23

24 On choisit l url encerclé pour faire notre injection. On a besoin aussi de récupérer le cookie : pour cela on utilise Tamper data (menu outil de Firefox). Et l injection est réalisé par l outil Sqlmap qui est un outil gratuit et inclue dans la distribution Backtrack. 24

25 i. Tester si l url est vulnérable ou pas. -u (url) : l url choisie --cookie : le cookie fourni par le serveur web pris de Tamper Data --dbs (data base system) : pour afficher le SGBD Le résultat de la requête : l url est vulnérable il retourne les informations concernant le sgbd, la technologie web et les différents bases de données. 25

26 Notre site permet la recherche des livres dans une bibliothèque. Donc, on va choisir la base de données Bibliothèque comme cible. ii. Affichage des tables : -D : la base de données --tables : afficher tous les tables On s intéresse à la table «user» car on voit qu elle peut contenir les mots de passe des administrateurs. iii. Affichage de structure de la table use : 26

27 iv. Affichage du contenue de la table user : On peut aussi voir le contenu de la base de données mysql qui contient tous les informations en relation avec le SGBD : Affichage des différentes tables : 27

28 Affichage et téléchargement du contenue de la table user : Résultat : Sqlmap sauvegarde le résultat dans un fichier comme le suivant : Sécurisation contre les injection Sql : 28

29 Dans le cas où on utilise un entier dans notre variable : $id = $_GET["id"]; if ((!$id) (!ereg("^[0-9]+$", $id))) exit("pas de page à cette addresse"); Vérifier si la variable entré est un nombre ou non VI. Conclusion: Comme conclusion voici quelques conseils de première nécessité pour sécuriser votre base de données. Ceux-ci doivent néanmoins être accompagnés de mesures de sécurisation de votre système d exploitation et de votre moteur d application. 1. Changer le mot de passe par défaut Avant de passer à table, Scott et Tiger se lavent les mains. Même chose lorsque nous avons terminé l installation de notre base de données : il faut systématiquement modifier les mots de passe par défaut. 2. Refuser les connexions distantes Pour ne pas tenter le diable, nous allons également nous assurer que le service de base de données n est pas exposé sur une adresse IP publique. Par défaut, nous devrons nous assurer qu il est en écoute sur l interface loopback ( ) ou une socket système. 3. Supprimer les comptes inutiles Nous allons ensuite supprimer les accès aux données qui nous paraissant inutiles : c est assez simple, nous supprimons tous les comptes d accès configurés après l installation, à l exception bien entendu du compte d administration principal (root, sa, ). 4. Supprimer la base de données d exemple Suivant la règle «tout ce qui ne nous sert pas doit être supprimé», nous allons faire de même avec les bases ou tables de données livrées à l installation pour servir d exemples. Attention, tous les moteurs ne sont pas livrés avec ce type de données. 5. Activer les logs et les externaliser L activation des fichiers de logs doit être un réflexe de la première heure. En cas d interruption du service, d incidents logiciels ou matériels, ou d intrusion sur le système, les journaux d activités permettront de mieux analyser la situation et de prendre les mesures nécessaires. 6. Exécuter le service avec un compte de service Les moteurs de bases de données sont généralement conçus pour n utiliser que des droits limités sur le système d exploitation. Les répertoires et les ports d écoute utilisés en standard sont en effet au sein d un contexte utilisateur et non celui du noyau. 29

30 7. Restreindre les privilèges des utilisateurs Dans une démarche toujours pragmatique, nous allons nous assurer que les privilèges fournis aux utilisateurs de la base de données sont en adéquation avec le besoin fonctionnel. Le compte utilisé pour se connecter à la base et y consulter des données au travers d un script PHP, n aura nullement besoin de droits d écriture ou de suppression. 8. Chiffrer les données stockées Les moteurs les plus récents proposent tous en standard ou via un module additionnel, des options de chiffrement des données. Ne nous gênons pas pour activer l option si nos bases de données sont constituées de données sensibles. 9. Appliquer les patchs de l éditeur Cela semble relever de l'évidence même, mais une fois les phases d'installation, de configuration et de recette terminées, beaucoup d entre nous oublient que nos logiciels s inscrivent dans un cycle de vie parfois mouvementé. 30

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des bases de données Chef Atelier : Dhikra DABBOUSSI (Réseau Télécom 5)

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488 Cegid Business Line Procédure d installation Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 Nouvelle installation... 3 Evolution des répertoires d'installation...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web Symphony Optimisation Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web 1 / 19 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document...

Plus en détail

Projet GsbFrais virtualisation

Projet GsbFrais virtualisation Projet GsbFrais virtualisation Table des matières Première séance : deux machines physiques... 2 Où et comment s'effectue la connexion à la base de données?... 2 Quelles valeurs ont les trois variables

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition)

MySQL 5 (versions 5.1 à 5.6) Guide de référence du développeur (Nouvelle édition) Avant-propos 1. Les objectifs de ce livre 13 2. Les principaux sujets qu'aborde ce livre 13 3. À qui s adresse ce livre? 14 4. Les pré-requis 14 Introduction à MySQL 1. Introduction aux bases de données

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

Installation SharePoint Foundation 2013 en mode Stand-Alone

Installation SharePoint Foundation 2013 en mode Stand-Alone Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sauvegarde d une base de données

Sauvegarde d une base de données Sauvegarde d une base de données Version 1.0 Grégory CASANOVA 2 Sauvegarde d une base de données Sommaire 1 Introduction... 3 2 Différents types de sauvegarde... 4 2.1 Sauvegarde complète de base de données...

Plus en détail

Installer SharePoint Foundation 2010 sur Windows 7

Installer SharePoint Foundation 2010 sur Windows 7 Installer SharePoint Foundation 2010 sur Windows 7 Installer SP Foundation 2010 sur Windows Seven Lorsque l'on souhaite développer dans le monde SharePoint, il existe plusieurs solutions. La méthode classique

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

Procédure d'installation de FME Server pour Windows

Procédure d'installation de FME Server pour Windows Version du logiciel : 2010.6231 VEREMES 42 av. des Jardins 66240 St-Estève www.veremes.com VEREMES Version : 2010.6231 Page 1 / 23 Table des matières 1. Prérequis... 4 2. Téléchargement... 5 3. Installation...

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Documentation utilisateur FReg.NET

Documentation utilisateur FReg.NET Epitech Documentation utilisateur FReg.NET Document réservé aux utilisateurs souhaitant comprendre rapidement le fonctionnement du logiciel FReg.NET Lago_a, schehl_c, narcis_m, clique_x, tran-p_n 5/14/2010

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Microsoft TechNet - Les End Points ou points de terminaison

Microsoft TechNet - Les End Points ou points de terminaison Page 1 sur 5 Plan du site Accueil International Rechercher sur Microsoft France : Ok Accueil TechNet Produits & Technologies Solutions IT Sécurité Interoperabilité Déploiement des postes de travail Scripting

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Mise en place d un outil de supervision

Mise en place d un outil de supervision Travail de départ Création du routeur Transvaal sur Nagios Connexion au Centreon : Se connecter à l adresse : http://adressenagios/ Utiliser le login Utiliser le mot de passe Pour remettre les statuts

Plus en détail

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX LANDPARK SNMP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX «Avec Landpark Snmp, réalisez

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Installation et administration d une base de données MySQL

Installation et administration d une base de données MySQL Compte rendu d'activité Fiche n 2 Nom et prénom : SAÏD Jérôme Nature de l'activité Installation et administration d une base de données MySQL Contexte : Dans le but de mettre en place un outils permettant

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits

Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Pack d installation de Windows XP SP3 en mode virtuel pour Windows 7 pro ou ultimate 32 bits Dans le dossier Programmes d installation Vous trouverez deux fichiers, l'un de 466 Mo (XP mode), l'autre (Windows6.1-KB958559-x86.msu)

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=b448b0d0-ee79-48f6-b50a-

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 Principe de fonctionnement La console Enterprise Manager permet de déployer, configurer et surveiller l ensemble de la solution antivirale BitDefender déployée

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

ADMIN SGBD TP 1. Préliminaires. Dictionnaire des données. Utilisateurs, vues et autorisations

ADMIN SGBD TP 1. Préliminaires. Dictionnaire des données. Utilisateurs, vues et autorisations ADMIN SGBD TP 1 Préliminaires L'objectif de ce TP est de: installer l environnement (PostgreSQL, base, tables), créer des utilisateurs, des vues, et de gérer les privilèges, créer des triggers, utiliser

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Florent PREVOT INSTALLATION D UN CLIENT ORACLE

Florent PREVOT INSTALLATION D UN CLIENT ORACLE Rémi BORG TSMI16 Florent PREVOT INSTALLATION D UN CLIENT ORACLE SOMMAIRE : 1 - Lancement de l installation. 2 - Déroulement de l installation D Oracle 8 Client. 3 - Démarrer Oracle 8 client en tant que

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes Symfony 2 Sommaire : 1.Définition de symfony 2 2.Installation 3.Structure 4.Symfony et les commandes 5.Le fonctionnement : le routeur (les url), les bundles, twig(templates) 6.L architecture de symfony2

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

a) Supprimer les bases de données installées dans la version 6.03

a) Supprimer les bases de données installées dans la version 6.03 METTRE EN ŒUVRE OPEN ERP 6.1 EN CONTEXTE MONOPOSTE Attention : si la version 6.03 ou 6.04 d open Erp a été installée sur l ordinateur, il est impératif de la désinstaller car les deux versions sont incompatibles.

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 UTILISATION DES OUTILS DE REQUÊTES... 2 1.1 Bases de données SQL Server... 2 1.2 Éditions de SQL Server... 3 1.3 Les outils de SQL Server... 4 2011 Hakim Benameurlaine 1 1 UTILISATION

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Sommaire 1 ) Contexte de l application :... 2

Sommaire 1 ) Contexte de l application :... 2 Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Procédure d installation 1. Insérez le CD d installation OneTouch Zoom Pro dans le lecteur de CD-ROM. REMARQUE : si vous

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail