Vérification intégrée de l'utilisateur Guide d'implémentation client Confidentiel Version 2.9

Dimension: px
Commencer à balayer dès la page:

Download "Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9"

Transcription

1 Vérification intégrée de l'utilisateur Guide d'implémentation client Confidentiel Version 2.9

2 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment utilisés... 3 Durée d'implémentation... 3 Présentation : Vérification intégrée de l'utilisateur (VIU)... 4 Vérification de l'utilisateur, vérification d'authentification unique et VIU... 4 Avantages... 5 DÉfis... 5 Fonctionnement de la vérification intégrée de l'utilisateur... 6 Quelles sont les étapes suivantes?... 7 Établissement et configuration de la vérification VIU... 8 Flux de travail... 8 Création de votre application d'intégration... 9 Enregistrement d'un acheteur authentifié auprès d'un Boutique en ligne... 9 Redirection de l'acheteur vers le Boutique en ligne Configuration d'elms pour qu'il communique avec votre application Accès à l'administration ELMS Recherche de votre numéro de compte Activer la VIU Options d'essais Exemple de code Restauration des rôles d'administration Support technique... 22

3 Introduction Cette section couvre les domaines suivants : Objectif et public visé À propos de ce document Termes fréquemment utilisés Durée d'implémentation OBJECTIF ET PUBLIC VISE Ce document vous donne des instructions détaillées pour établir un mécanisme d'authentification unique entre le système d'authentification existant du client Kivuto (par exemple un annuaire LDAP) et une boutique en ligne ELMS Kivuto. Ce processus est appelé la vérification intégrée de l'utilisateur (VIU). Ce document est principalement destiné aux administrateurs et aux développeurs Web ELMS auxquels le rôle d'administrateur de vérification d'utilisateur a été attribué dans ELMS. À PROPOS DE CE DOCUMENT Lisez ce document conjointement avec l'aide en ligne disponible sur le site web d'administration e5. Ci-après figure la liste des chapitres de ce document : Présentation du processus VIU o En quoi consistent l'authentification unique et la vérification intégrée de l'utilisateur? o Fonctionnement o Quelles sont les étapes suivantes? Établissement et configuration de la vérification VIU o Flux de travail o Création de votre application d'intégration o Configuration d'elms pour qu'il communique avec votre application Exemple de code Support technique Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

4 TERMES FREQUEMMENT UTILISES Terme Client ELMS / e5 Administration ELMS VIU Acheteur Boutique en ligne Description Client Kivuto (entreprise ou établissement scolaire) utilisant le processus VIU pour authentifier les acheteurs qui souhaitent accéder à une boutique en ligne ELMS. Dans le site Web d administration d ELMS, un client est un établissement, considéré comme une organisation. Système de gestion de licence électronique Module d administration ELMS sécurisé qui permet de gérer une boutique en ligne et de configurer la vérification intégrée de l utilisateur. Ce module n est accessible qu aux utilisateurs autorisés. Vérification intégrée de l'utilisateur : mécanisme d'authentification unique entre le système du client et ELMS Utilisateur connecté à une boutique en ligne ELMS. Site Web d e-commerce ELMS Kivuto qui vend des produits au nom du client. DUREE D'IMPLEMENTATION Le temps d'implémentation nécessaire pour configurer la VIU pour votre boutique en ligne dépend du type de mécanisme d'authentification utilisé par votre établissement et des compétences techniques de vos développeurs. Le temps d'implémentation moyen pour les développeurs de logiciels les plus expérimentés est de deux heures. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

5 Présentation : Vérification intégrée de l'utilisateur (VIU) Cette section couvre les domaines suivants : En quoi consistent l'authentification unique et la vérification intégrée de l'utilisateur? o Avantages o Défis Fonctionnement Quelles sont les étapes suivantes? VERIFICATION DE L'UTILISATEUR, VERIFICATION D'AUTHENTIFICATION UNIQUE ET VIU Seuls les utilisateurs authentifiés peuvent acheter un logiciel sur votre Boutique en ligne. L'administrateur ELMS doit définir le mode d'authentification de ses utilisateurs. On parle de méthodes de vérification. Différentes méthodes de vérification peuvent être utilisées pour authentifier les utilisateurs, notamment le domaine de messagerie, l'importation d'utilisateurs et la vérification intégrée de l'utilisateur (VIU). Les méthodes de vérification d'authentification unique (SSO) permettent à un utilisateur de saisir un même identifiant et un même mot de passe pour se connecter à plusieurs systèmes associés, mais indépendants. L'utilisateur se connecte une fois pour accéder à l'ensemble des systèmes et n'est pas invité à se reconnecter. La vérification intégrée de l'utilisateur est l'une des méthodes d'intégration de SSO dans ELMS. Plusieurs méthodes de vérification peuvent être définies sur un Boutique en ligne, mais un seul type de vérification d'authentification unique peut être actif à la fois. Un Boutique en ligne ne peut donc pas utiliser simultanément les méthodes de vérification VIU et Shibboleth. Plusieurs instances de vérification d'authentification unique peuvent être ajoutées à des fins de tests, cependant un seul type de vérification d'authentification unique à la fois peut se trouver en état de Test. Les autres types de vérification (tels que l'importation d'utilisateurs) peuvent uniquement être ajoutés une seule fois. Et si un type d'authentification unique est défini sur Test et qu'une vérification de ce type possède déjà l'état Test, le type en cours sera défini sur Inactive. Les différentes applications et ressources prennent en charge plusieurs mécanismes d'authentification. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

6 L'authentification unique doit donc traduire et stocker plusieurs informations d'identification, ce qui n'est pas le cas de l'authentification initiale. AVANTAGES Réduit la corvée liée aux mots de passe provoquée par les multiples combinaisons de nom d'utilisateur et de mot de passe. Prend en charge l'authentification classique telle que les informations d'identification Windows (nom d'utilisateur/mot de passe). Baisse les coûts de support grâce à la réduction du nombre d'appels au service d'assistance pour les problèmes liés aux mots de passe. Renforce la sécurité à tous les niveaux d'entrée/de sortie/d'accès aux systèmes sans le désagrément de réinviter les utilisateurs à s'authentifier. Réduction des frais administratifs, car les administrateurs des utilisateurs doivent uniquement gérer les bases de données/listes d'utilisateurs de l'établissement parent. Tous les systèmes SSO bénéficient de ce système. DÉFIS L'authentification unique permet d'accéder à de nombreuses ressources dès que l'utilisateur a été authentifié initialement. Cela permet ainsi de réduire les impacts négatifs en cas d'accès aux informations d'authentification par d'autres personnes et de mauvaise utilisation de ces informations par ces dernières. L'authentification unique nécessite donc de porter une attention particulière à la protection des informations d'identification et doit idéalement être combinée avec des méthodes d'authentification solides. L'authentification unique rend également les systèmes d'authentification essentiels. La panne ou l'inaccessibilité du système d'authentification (par exemple une défaillance réseau) peut entraîner le refus de l'accès à n'importe quel système relevant de l'authentification unique. En raison de ces défis, lors de l'utilisation d'elms avec la vérification VIU, il est primordial que l'implémentation SSO du client soit disponible faute de quoi, les acheteurs ne pourront pas accéder à la boutique en ligne pour commander des logiciels. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

7 FONCTIONNEMENT DE LA VERIFICATION INTEGREE DE L'UTILISATEUR Les étapes requises pour procéder à une vérification intégrée de l'utilisateur sont présentées ci-dessous : 1. L'acheteur arrive sur le site du client : Si l'acheteur accède directement à la boutique en ligne ELMS et clique sur le lien de connexion, il est automatiquement redirigé vers le site du client. L'acheteur peut également démarrer depuis le site du client. 2. Le site du client authentifie l'acheteur : Le site du client invite l'acheteur à entrer ses informations d'identification et procède à son authentification en utilisant son propre mécanisme d'authentification (un répertoire LDAP, par exemple). 3. L'acheteur bascule sur le Boutique en ligne : L'acheteur indique qu'il souhaite accéder à la boutique en ligne en cliquant sur un lien ou sur un bouton sur le site du client. 4. Le site du client enregistre l'acheteur authentifié sur le Boutique en ligne : Le site du client récupère toutes les informations supplémentaires requises relatives à l'acheteur dans sa propre banque de données et effectue un appel HTTP GET via SSL (Secure Sockets Layer) vers une URL de Kivuto pour transmettre les informations pertinentes de l'acheteur et une clé de sécurité afin d'identifier le client. Pour plus d informations, reportez-vous à l Établissement et configuration de la vérification VIU. 5. Le site du client redirige l'acheteur vers le Boutique en ligne : Si l'appel HTTP GET réussit (selon un code de retour spécifique), le site du client redirige l'acheteur vers l'url de retour. Cette action permet de terminer le processus de vérification, de connecter l'acheteur à la boutique en ligne ELMS et d'afficher la page d'accueil du Boutique en ligne. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

8 QUELLES SONT LES ETAPES SUIVANTES? + Création de votre application d'intégration Configuration d'elms pour qu'il communique avec votre application Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

9 Établissement et configuration de la vérification VIU Cette section couvre les domaines suivants : Flux de travail Création de votre application d'intégration Configuration d'elms pour qu'il communique avec votre application FLUX DE TRAVAIL ELMS Application d intégration du client L acheteur clique sur le lien de connexion L acheteur entre son nom d'utilisateur et son mot de passe Le système client authentifie l acheteur et obtient les attributs requis ELMS renvoie des codes de réponse Appel de HTTP GET à ELMS Vérifier/valider le code de réponse 200 SUCCÈS 500 ÉCHEC (Problème Kivuto) 400 ÉCHEC (problème client) L acheteur peut démarrer ses achats! Rediriger l acheteur vers ELMS 1. Afficher le message pour l utilisateur 2. Avertir le client du problème par courrier électronique. Kivuto sera automatiquement avisé du problème et procédera à sa résolution. 1. Afficher le message pour l utilisateur 2. Envoyer un courrier électronique à l équipe de développement du client L équipe de développement du client doit résoudre le problème et refaire des tests. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

10 CREATION DE VOTRE APPLICATION D'INTEGRATION Créez votre application d'intégration à l'aide de la technologie Web habituellement utilisée par votre établissement. Des exemples de codes écrits en C# et en VB.NET 2.0 qui contiennent une page aspx utilisée pour tester le processus de vérification intégrée de l'utilisateur, ainsi que des exemples ColdFusion et PHP sont indiqués à la fin de ce document. Pour obtenir davantage d'informations, reportez-vous aux Exemples de codes. La création de votre application d'intégration requiert deux étapes : 1. Enregistrement d un acheteur authentifié auprès d'un Boutique en ligne. 2. Redirection de l acheteur vers le Boutique en ligne. ENREGISTREMENT D'UN ACHETEUR AUTHENTIFIÉ AUPRÈS D'UN BOUTIQUE EN LIGNE Pour enregistrer un acheteur authentifié auprès d'un Boutique en ligne, le site du client doit procéder à un appel HTTP GET via SSL vers l'url suivante : https://e5.onthehub.com/boutique en ligne/security/authenticateuser.aspx Remarque : il ne s'agit pas d'une redirection ; cette étape doit être effectuée sur un serveur client. Paramètres d'authentification des utilisateurs L'URL pour effectuer l'appel HTTP GET via SSL possède plusieurs paramètres obligatoires et facultatifs. L'appel s'effectue via SSL afin que les paramètres soient automatiquement chiffrés. Vous trouverez cidessous un exemple d'appel émis pour enregistrer l'acheteur authentifié avec les paramètres fournis : https://e5.onthehub.com/boutique en ligne/security/authenticateuser.aspx?account= &username=jsmith&key=bda0989f&academic_ statuses=faculty,staff Les paramètres obligatoires et facultatifs sont décrits dans le tableau [1] Données d'implémentation VIU de base. Certaines boutiques en ligne possèdent une configuration unique et plusieurs organisations membres auxquelles les acheteurs peuvent appartenir ou l'implémentation VIU prend en charge plusieurs Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

11 boutiques en ligne. Consultez les données fournies dans les tableaux [2] Boutique en ligne unique utilisé par plusieurs établissements et [3] Implémentation VIU unique servant plusieurs Boutique en ligne cidessous pour de plus amples détails. Tableau [1] Données d'implémentation VIU de base Nom du paramètre Obligatoire? Description account Oui Numéro de compte affecté à votre organisation au sein d'elms. username Oui Identifiant unique qui décrit chaque utilisateur. 100 caractères maximum. key Oui «clé» généré au sein de l'administration ELMS. Cette clé ne doit être communiquée en aucun cas et doit être gardée en lieu sûr. academic_statuses Oui (pour les établissements académiques) Important : Ce paramètre et ces valeurs par défaut sont prévus pour être adoptés par des établissements académiques. Les entreprises doivent peut être adopter des paramètres différents pour indiquer l'éligibilité de leurs utilisateurs. Veuillez consulter le gestionnaire de votre compte pour obtenir plus de détails. Une liste de «groupes d'utilisateurs» délimités par des virgules, auxquels l'acheteur appartient. Ces groupes influencent l'éligibilité de l'acheteur pour commander le logiciel. Chaque valeur de la liste correspond exactement à un code de groupe d'utilisateurs valide (ex : ne pas envoyer le paramètre «student» ; mais plutôt «students»). Les groupes d'utilisateurs par défaut sont énumérés ci-dessous. Vous pouvez configurer des groupes d'utilisateurs supplémentaires (dans l'administration ELMS) et les passer, si nécessaire. Les groupes d'utilisateurs par défaut sont : students - > Étudiants faculty -> Enseignants staff -> Personel Non Adresse électronique de l'acheteur. 100 caractères maximum. last_name Non Nom de famille de l'acheteur. 50 caractères maximum. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

12 Nom du paramètre Obligatoire? Description first_name Non Prénom de l'acheteur. 50 caractères maximum. shopper_ip Non Adresse IP de l'ordinateur de l'acheteur. Elle est utilisée pour vérifier l'identité de l'acheteur lorsque ce dernier est redirigé vers le Boutique en ligne. N'envoyez pas ce paramètre si l'adresse IP de l'acheteur n'est pas garantie ou ; si la case Vérifier l'adresse IP de l'acheteur est décochée dans la section Vérification Paramètres de l'administration ELMS. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

13 Tableau [2] Boutique en ligne unique utilisé par plusieurs organisations Nom du paramètre member_org Obligatoir e? Oui** ** pour les boutiques en ligne uniques avec plusieurs organisations membres uniquement Description Code(s) de l'organisation pour laquelle l'utilisateur appartient. Remarque : ces codes doivent être définis dans ELMS. Contactez votre gestionnaire de comptes pour configurer cette donnée. Exemple : «Mon organisation» est l'organisation parente. Elle est dotée de deux organisations satellites (par exemple, École d'infirmière et École de Gestion). Si vous souhaitez ne posséder qu'une seule boutique en ligne pour toute l'organisation tout en suivant tel utilisateur qui appartient à telle organisation, alors Kivuto configurera une organisation par entité. Mon organisation = «OrgA» École d'infirmière = «OrgB» École de Gestion = «OrgC» Chacune de ces organisations est pourvue de sa propre valeur member_org, mais l'appel HTTP GET permet de partager une clé et un compte communs. Ci-après figurent des exemples d'appel HTTP GET, où représente le numéro de compte fictif d'orga : https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orga&username=jsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgb&username=bsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgc&username=msmith&key=orgakey&academic_statuses=students [3] Implémentation VIU unique servant plusieurs boutiques en ligne Vous pouvez créer une implémentation VIU rattachée à plusieurs boutiques en ligne. Chaque boutique en ligne est rattachée à une organisation. Le numéro de compte et les paramètres de clé de l'appel HTTP GET déterminent la boutique en ligne vers lequel l'acheteur est redirigé. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

14 Validation des codes de réponse SUCCÈS Si l'appel HTTP GET d'enregistrement de l'utilisateur authentifié aboutit, un code d'état HTTP 200 (OK) est retourné vers l'application d'intégration du client et le corps de la réponse contient l'url vers laquelle l'acheteur peut être redirigé. Reportez-vous à la section Redirection de l acheteur vers le Boutique en ligne. ÉCHEC Si une erreur se produit dans le système Kivuto, un code d'état HTTP 500 est retourné à l'application d'intégration du client. Si une erreur de type code d'état HTTP 500 se produit, Kivuto recommande d'exécuter les actions suivantes via le code de votre application : envoyer un courrier électronique à l'équipe de développement Web pour les informer qu'une erreur s'est produite ; afficher un message pour informer l'utilisateur que la boutique en ligne est actuellement hors connexion et que la résolution du problème est en cours ; Demandez à l'équipe de développement Web de contacter le soutien technique de Kivuto à l'adresse Si une erreur liée aux paramètres transmis se produit, le code d'état HTTP 400 est retourné à l'application d'intégration du client, accompagné de l'un des messages d'erreur répertoriés dans le tableau [4] Messages d'erreur, indiqué ci-dessous. Si une erreur de type code d'état HTTP 400 se produit, Kivuto recommande d'exécuter les actions suivantes via le code de votre application : envoyer un courrier électronique à l'équipe de développement Web pour les informer qu'une erreur s'est produite ; afficher un message pour informer l'utilisateur que la boutique en ligne est actuellement hors connexion et que la résolution du problème est en cours ; demander à l'équipe de développement Web de résoudre le problème. Remarque: si vous avez besoin de l'assistance du support technique de Kivuto pour résoudre les éventuels problèmes, munissez-vous du message détaillé indiqué ci-dessous. Il vous sera utile pour Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

15 diagnostiquer les problèmes. Tableau [4] Messages d'erreur Message d'erreur Le paramètre obligatoire [parameter name] n'existe pas ou figure plus d'une fois avec des valeurs différentes dans la chaîne de requête. Boutique en ligne introuvable. Vérifiez l'adresse IP de l'appelant et le nom de système du Boutique en ligne (si communiqué). La clé envoyée ne correspond pas à celle qui a été configurée pour le Boutique en ligne. Un ou plusieurs groupe(s) d'utilisateurs spécifié(s) dans la chaîne de requête n'existe(nt) pas. Une ou plusieurs classe(s) de groupes d'utilisateurs spécifiée(s) dans la chaîne de requête n'existe(nt) pas. Description Indique que le paramètre désigné par [parameter name] n'existe pas ou existe en plusieurs exemplaires. Si plusieurs paramètres sont manquants, plusieurs messages s'afficheront délimités par des barres verticales (signe ). Impossible de trouver le Boutique en ligne configuré avec l'adresse IP du serveur appelant. Reportez-vous à Configuration de la VIU. Ce message d'erreur peut également indiquer que le paramètre de l'url du compte n'a pas été spécifié. La clé transmise ne correspond pas à celle qui a été attribuée au client. Reportez-vous à Activer la vérification VIU. Un ou plusieurs des groupes passés pour l'acheteur ne correspond(ent) pas à un code de groupe d'utilisateurs valide. La chaîne de requête contient un paramètre non reconnu. À venir. Les paramètres supplémentaires de chaîne de requête sont supposés être des classes de groupes d'utilisateurs. REDIRECTION DE L'ACHETEUR VERS LE BOUTIQUE EN LIGNE Si l'appel HTTP GET décrit précédemment réussit, l'acheteur est redirigé vers l'url du Boutique en ligne renvoyée dans la réponse. Voici un exemple d'url renvoyée dans la réponse : https://e5.onthehub.com/webstore/security/integratedsignin.aspx?token=q0ffthaps%2berm WsiG40nDSzDPFs%2fpwpWjM0jzrlBfyuF3JzrLzX6mg%3d%3d&ws=2fb0a48a-350a-dc11-bb1f fc5 Si, à la suite de la redirection, une erreur se produit à la vérification de l'utilisateur sur la boutique en Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

16 ligne, l'erreur suivante s'affiche : Nous ne sommes pas en mesure de vous connecter à la boutique en ligne. Veuillez réessayer. Les causes susceptibles d'avoir provoqué cette erreur sont les suivantes : Plus de 60 secondes se sont écoulées entre l'enregistrement de l'utilisateur authentifié via l'appel HTTP GET et la redirection vers le Boutique en ligne. L'adresse IP de l'acheteur est en cours de vérification et ne correspond pas à l'adresse IP de l'acheteur communiquée par le serveur client lors de l'enregistrement de l'utilisateur authentifié. Pour plus d'informations, reportez-vous à la section Paramètres d authentification des utilisateurs CONFIGURATION D'ELMS POUR QU'IL COMMUNIQUE AVEC VOTRE APPLICATION Pour configurer la vérification VIU dans ELMS, vous devez être un administrateur ELMS enregistré et actif ou un développeur Web affecté à un rôle d'administrateur VIU dans ELMS. ACCES A L'ADMINISTRATION ELMS Pour accéder au site Web de l'administration ELMS à partir de votre boutique en ligne : 1. Tapez l'url de votre boutique en ligne dans votre navigateur. 2. Cliquez sur le lien Se connecter situé en haut à droite de la page. 3. Entrez votre nom d'utilisateur. 4. Entrez votre mot de passe. 5. Cliquez sur le bouton Se connecter. Une fois authentifié, vous serez connecté à votre boutique en ligne. 6. En haut de la page, cliquez sur le lien Administration pour accéder au site Web d'administration ELMS. Une nouvelle fenêtre s'affiche. RECHERCHE DE VOTRE NUMÉRO DE COMPTE Le numéro de compte ELMS est un identifiant unique affecté à votre établissement. Ce numéro est requis pour les raisons suivantes : Il vous permet de vous connecter au site Web de l'administration ELMS sans passer par le Boutique en ligne. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

17 Remarque : Si vous avez mal configuré l'viu, vous ne pourrez pas accéder au site Web de l'administration ELMS en passant par le Boutique en ligne pour corriger la configuration. Vous pouvez accéder au site Web de l'administration ELMS via une page spéciale de connexion. Il vous permet de configurer l'viu. Lorsque vous vous déconnectez du site Web de l'administration ELMS, une autre page de connexion s'affiche. Cette page de connexion ne porte pas de marque. Voir ci-dessous : Cette page vous invite à entrer votre Numéro de compte, ainsi que votre nom d'utilisateur et mot de passe. Elle vous permet d'accéder rapidement au site Web de l'administration ELMS, et ce, sans passer par la boutique en ligne. Pour trouver votre numéro de compte : 1. Connectez-vous à votre boutique en ligne. 2. Cliquez sur le lien Administration. 3. Dans le menu principal, cliquez sur Organisation. La page Détails de l'organisation s'affiche. 4. Notez le numéro de compte indiqué dans le champ Numéro de compte. Vous pouvez vous connecter directement au site Web d'administration ELMS en accédant à https://e5.onthehub.com/admin et à l'aide de vos numéros de compte, nom d'utilisateur et mot de passe du compte d'administrateur. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

18 ACTIVER LA VIU Pour activer la vérification VIU dans ELMS, vous devez d'abord configurer la vérification intégrée standard de l'utilisateur comme type de vérification. La configuration de la VIU nécessite les étapes suivantes : 1. Définition de la VIU comme type de vérification 2. Configuration de l'viu Définition de VIU comme type de vérification Pour définir VIU comme type de vérification : 1. Connectez-vous au site Web d'administration ELMS. 2. Dans le menu principal, cliquez sur Boutique en ligne. La page des Détails de la boutique en ligne s'affiche. 3. Cliquez sur l'onglet Vérification. La page Vérification de la boutique en ligne s'affiche. La liste des types de vérification actuellement configurés s'affiche sur la page. Remarque : l'option d importation d'utilisateurs est configurée par défaut pour les nouvelles boutiques en ligne, mais un autre type de vérification peut également avoir été défini. 4. Activez les cases à cocher situées en regard des types de vérification qui ne sont pas définis sur Vérification intégrée standard de l utilisateur, puis cliquez sur le bouton «Supprimer». 5. Cliquez sur le bouton Ajouter. La page Types de vérification d'utilisateur s'affiche. 6. Cochez la case située en regard de Vérification intégrée standard de l utilisateur. 7. Cliquez sur le bouton OK pour enregistrer votre sélection. Pour effectuer vos tests, vous pouvez ajouter plusieurs méthodes de vérification VIU. Par défaut, lors de l ajout d un nouveau type de vérification, son statut est défini sur «Test». OPTIONS D'ESSAIS Vous pouvez tester un type de vérification lorsque son statut est «Test». Pour afficher votre Boutique en ligne uniquement avec les types de vérification Test : 1. Dans le menu principal, cliquez sur Boutique en ligne. La page des Détails de la boutique en ligne s'affiche. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

19 2. Cliquez sur l'onglet Vérification. La page Vérification de la boutique en ligne s'affiche. 3. Dans la section Options de test, sélectionnez l URL Tester l URL du Boutique en ligne uniquement avec les types de vérification Test en vigueur. 4. Copiez l URL. 5. Collez l URL dans un autre navigateur que celui que vous utilisez actuellement. Toutes les commandes passées via le URL de test du Boutique en ligne seront des simulations. Cela signifie que la page des détails des commandes affichera la mention *Commande test* et non les clés des produits. État de la méthode de vérification : Tests : Type de vérification pouvant faire l'objet d'un essai, mais transparent pour les acheteurs de votre boutique en ligne. Un seul type de vérification par authentification unique peut avoir le statut Test. Actif : le type de vérification apparaît sur la boutique en ligne. Une seule vérification par authentification unique peut être active. Inactif : ce type de vérification ne s affiche pas dans le Boutique en ligne et ne peut pas être testé. Pour modifier l'état de votre type de vérification sur Active : Cliquez sur Activer dans la colonne Actions. Lorsqu une vérification de ce type était déjà Active, elle devient Inactive. Pour définir le statut de votre type de vérification sur Test : Cliquez sur Passer aux essais dans la colonne Actions. Lorsqu une vérification de ce type était déjà définie avec le statut Test, elle devient en mode de Tests. Pour définir le statut de votre type de vérification sur Inactif : Cliquez sur Désactiver dans la colonne Actions. Vous pouvez utiliser simultanément plusieurs méthodes de vérification actives, à condition qu elles appartiennent à des Classes différentes. Configuration de la VIU Une fois que VIU a été défini pour votre établissement, vous devez le configurer. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

20 Pour configurer la VIU de votre organisation : Dans la page Vérification définie dans Boutique en ligne, cliquez sur le lien Standard Integrated User Verification. La page Type de vérification de l'utilisateur s'affiche pour la Vérification intégrée standard de l utilisateur. Deux onglets se trouvent sur la page Type de vérification de l'utilisateur : Détails et Paramètres. Détails Ne modifiez pas les valeurs par défaut pour «Secteur» et «Délai d'expiration des vérifications». Si vous modifiez ces valeurs, vous risquez d'endommager votre VIU et vos utilisateurs finaux ne pourront plus se connecter à ELMS. Paramètres La page Paramètres définit les informations clients requises par Kivuto. Le tableau [5] Informations client requises par Kivuto répertorie les informations requises pour configurer un client pour l'viu. Tableau [5] Informations client requises par e-academy Informations Obligatoire? Description URL de connexion externe Oui URL de la page du site du client qui va authentifier l'acheteur avant de le rediriger vers le Boutique en ligne ou URL d'une page contenant un lien qui redirigera l'acheteur vers le Boutique en ligne. Le Boutique en ligne redirige l'acheteur vers cette URL dès que l'utilisateur exécute une action nécessitant une authentification, par exemple l'ajout d'un produit au panier ou lorsqu'il souhaite se déconnecter du Boutique en ligne. Pour permettre à la page du site client de faire la distinction entre ces cas, un paramètre a été ajouté à la chaîne de recherche de l'url. Le nom de ce paramètre est «action» et ses valeurs peuvent être «signin» ou «signout». Un code approprié doit être développé pour gérer chaque cas spécifié ci-dessus. Guide pour la mise en œuvre de la vérification intégrée de l'utilisateur

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Installation et gestion du site Web de rapports dans cet article :

Installation et gestion du site Web de rapports dans cet article : Base de connaissances SiteAudit Installation et gestion du site Web de rapports dans cet article : Avril 2010 Présentation des fonctionnalités Installation de RWS Gestion des dossiers de rapport Accès

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs Tec Local 4.0 Manuel d'installation : Mode acheteur & multi-utilisateurs (client) TecLocal 4.0 Manuel d'installation: Mode acheteur & multiutilisateurs (client) Version: 1.0 Auteur: TecCom Solution Management

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Figure 1. Figure 2. Etape 1 : Microsoft Outlook Express 6 apparaît. Cliquez sur le menu Outils (1), puis sur Comptes (2). Figure 3

Figure 1. Figure 2. Etape 1 : Microsoft Outlook Express 6 apparaît. Cliquez sur le menu Outils (1), puis sur Comptes (2). Figure 3 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK EXPRESS 6 Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook Express 6. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 Ref : FP. P894 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2010. Vous pourrez notamment, créer, modifier

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Méthodes de vérification de l'utilisateur dans ELMS

Méthodes de vérification de l'utilisateur dans ELMS Méthodes de vérification de l'utilisateur dans ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENTIEL] SOMMAIRE PRESENTATION...1 METHODES DE VERIFICATION...2 Vérification intégrée de l utilisateur (VIU)...2

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Navigation difficile

Navigation difficile Navigation difficile Ma navigation est trop lente : Vous réussissez à vous connecter à Internet et vous naviguez sur le Web. Après quelques minutes de connexion, votre navigation devient très lente. Dans

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Synchronisation avec un ordinateur Mac

Synchronisation avec un ordinateur Mac Le Serveur de communication IceWarp Synchronisation avec un ordinateur Mac Version 11 Septembre 2014 Icewarp France / DARNIS Informatique i Sommaire Synchronisation avec un ordinateur Mac 2 Introduction...

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1. Plateforme Systempay Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.2a Rédaction, Vérification, Approbation Rédaction Vérification Approbation

Plus en détail

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS 1 PleskWebpack MAS_FR- Octobre 2010 SOMMAIRE - Introduction 1 - Créer un compte FTP et les droits d accès 2 - Utiliser l outil de rapport (statweb,

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Guide du client Ce guide est destiné aux clients Microsoft qui utiliseront le Centre d'affaires Microsoft

Plus en détail

sur 13 08/10/2010 15:58

sur 13 08/10/2010 15:58 Configuration de Thunderbird Cette documentation décrit la procédure à suivre pour vérifier et modifier la configuration du logiciel de messagerie Thunderbird pour consulter votre boîte aux lettres, envoyer

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015 Table des matières... iii 1. Introduction...4 2. Connexion au système PEBWEB PRO...5 2.1. Principes de navigation...5 2.2. Login et mot de passe...6 2.2.1. Changement du mot de passe...6 2.2.2. Identification

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Manuel de l'utilisateur Webshop Werner Kuster SA

Manuel de l'utilisateur Webshop Werner Kuster SA Manuel de l'utilisateur Webshop Werner Kuster SA Werner Kuster SA Parkstrasse 6 CH-4402 Frenkendorf Tél 061 906 14 14 Fax 061 906 14 44 www.wernerkuster.ch Élaboré le 19/01/2012 Dernière modification le:

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme WordPress E-Commerce

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme WordPress E-Commerce Plateforme PAYZEN Intégration du module de paiement pour la plateforme WordPress E-Commerce Version 1.1 Guide d intégration du module de paiement WP E-commerce 1/17 Rédaction, Vérification, Approbation

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.4 3725-03261-003 Rév. A Décembre 2014 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Étape 2 (Mac) : Installer le serveur WD Sentinel (une fois seulement)

Étape 2 (Mac) : Installer le serveur WD Sentinel (une fois seulement) Introduction Ce guide d'installation rapide supplémentaire contient des informations mises à jour pour le serveur de stockage WD Sentinel DX4000 pour PME. Utilisez ce supplément en complément du guide

Plus en détail

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Authentification automatique sur La Plateforme collaborative LeadeR y-content Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,

Plus en détail

Module pour la solution e-commerce Opencart

Module pour la solution e-commerce Opencart Module pour la solution e-commerce Opencart sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Contenu du document... 3 1.3. Liste des documents de référence... 3 1.4. Avertissement... 3 1.5.

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

A propos de ReadyNAS Replicate

A propos de ReadyNAS Replicate 1. 1 Le logiciel ReadyNAS Replicate permet de créer une connexion privée virtuelle à la demande entre deux ou plusieurs systèmes ReadyNAS. Cette connexion est plus simple à mettre en place qu'avec les

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail

Payline. Manuel Utilisateur du Moyen de Paiement PAYPAL. Version 3.E. Monext Propriétaire Page 1 / 24

Payline. Manuel Utilisateur du Moyen de Paiement PAYPAL. Version 3.E. Monext Propriétaire Page 1 / 24 Manuel Utilisateur du Moyen de Paiement PAYPAL Version 3.E Payline Monext Propriétaire Page 1 / 24 Historique des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5 Directives d'utilisation 12 avril 2013 Gestion des identités et des accès de Ceridian Version 1.5 Historique de publication Version logicielle Date de publication Description 1.5 12 avril 2013 Publié pour

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE

MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE MODE D'EMPLOI DE LA PLATEFORME POUR L'INSCRIPTION AU DISPOSITIF DE RECONNAISSANCE AGENDA 21 LOCAL FRANCE Adresse de la plate-forme https://reconnaissance-a21.developpement-durable.gouv.fr/ Contacts en

Plus en détail