Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Dimension: px
Commencer à balayer dès la page:

Download "Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs."

Transcription

1 Le composant de sécurité Web en 4D v11 SQL Par Atanas ATANASSOV, Technical Support Engineer, 4D Inc (USA) Note technique 4D FR Version 1 - Date 1 mai 2010 Résumé Traduction de l'anglais par Djompolo Tandjigora, Ingénieur Contrôle Qualité 4D SAS. Cette note technique explique et montre comment créer un système de sécurité Web personnalisé. Un composant est inclus pour aider les utilisateurs à construire leurs domaines de sécurité. 4D Notes techniques Copyright D SAS - Tous droits réservés Tous les efforts ont été faits pour que le contenu de cette note technique présente le maximum de fiabilité possible. Néanmoins, les différents éléments composant cette note technique, et le cas échéant, le code, sont fournis sans garantie d'aucune sorte. L'auteur et 4D SAS déclinent donc toute responsabilité quant à l'utilisation qui pourrait être faite de ces éléments, tant à l'égard de leurs utilisateurs que des tiers. Les informations contenues dans ce document peuvent faire l'objet de modifications sans préavis et ne sauraient en aucune manière engager 4D SAS. La fourniture du logiciel décrit dans ce document est régie par un octroi de licence dont les termes sont précisés par ailleurs dans la licence électronique figurant sur le support du Logiciel et de la Documentation afférente. Le logiciel et sa documentation ne peuvent être utilisés, copiés ou reproduits sur quelque support que ce soit et de quelque manière que ce soit, que conformément aux termes de cette licence. Aucune partie de ce document ne peut être reproduite ou recopiée de quelque manière que ce soit, électronique ou mécanique, y compris par photocopie, enregistrement, archivage ou tout autre procédé de stockage, de traitement et de récupération d'informations, pour d'autres buts que l'usage personnel de l'acheteur, et ce exclusivement aux conditions contractuelles, sans la permission explicite de 4D SAS. 4D, 4ème Dimension, 4D Server, ainsi que tous les logos sont des marques enregistrées de 4D SAS. Windows,Windows NT, Vista, Windows 7, Win 32s et Microsoft sont des marques enregistrées de Microsoft Corporation. ICU Copyright International Business Machines Corporation and others - iodbc Copyright : Open Linck Software - LibZip Copyright 2006 Dieter Baron and Thomas Klausner. OpenSSL : OpenSSL Project for use in the OpenSSL Toolkit. - SYNAPSE Copyright Synapse Developement - XALAN Copyright D SAS/ XERCES Copyright D SAS - zlib Copyright Jean-Loup Gailly and Mark Adler. Apple, Macintosh, QuickTime sont des marques enregistrées ou des noms commerciaux de Apple Computer,Inc. Mac2Win Software Copyright est un produit de Altura Software,Inc. Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 1 / 13

2 Le composant de sécurité Web en 4D v11 SQL Résumé Au moment où vous lancez un serveur web sur votre site, vous ouvrez une fenêtre sur votre réseau local visible sur l ensemble d Internet. Le filtrage des accès des utilisateurs aux différentes parties du site est important. L accès à la page principale et aux autres pages du site public est normalement mis à la disposition de tout le monde, mais d autre part, toutes les informations sensibles doivent être protégées. 4D v11 SQL est doté d un système de sécurité Web, mais aussi elle permet aux développeurs d utiliser leur propre système personnalisé. Cette note technique explique et montre comment créer un système de sécurité Web personnalisé. Un composant est inclus pour aider les utilisateurs à construire leurs domaines de sécurité. Introduction Une définition simple de la sécurité Web d une base de données est d avoir un accès restreint à la base de données sur le Web, basé sur des règles qui permettent aux utilisateurs authentifiés d accéder à différentes parties de la base de données. Les systèmes de sécurité Web protègent également les comptes d utilisateurs et les fichiers sur la machine où le serveur Web est en cours d exécution. Les mesures basiques de sécurité incluent des mots de passe bien choisis, l évolution des autorisations de fichiers et des sauvegardes fréquentes de données. Sous-estimer les possibilités d intrusion non désirée dans les fichiers informatiques ou dans les données stockées dans la base de données peut être cruciale pour toute entreprise. Cette note technique donne un aperçu des éléments de sécurité disponibles dans 4D. Un composant et une base de données exemple sont disponibles. Le composant permet aux utilisateurs de construire leurs domaines de sécurité et de définir les règles d authentification pour l accès. La base de données exemple montre comment installer et utiliser le composant et comment construire le système de sécurité web de la base de données. 4D v11 SQL possède un système de sécurité d accès aux utilisateurs et aux groupes bien construit. Ce système peut être facilement utilisé pour l accès web des utilisateurs. D autre part, il impose des limites à la base de données comme passer les noms des utilisateurs et mots de passe sous forme de texte aux demandes du navigateur, ce qui peut provoquer des problèmes de sécurité et limite l accès Internet de la base de données uniquement à des utilisateurs définis dans 4D. Les Méthodes-base Sur authentification Web et Sur connexion Web permettent aux développeurs 4D de construire leur propre système de sécurité. Ils peuvent choisir la façon d enregistrer les paramètres de sécurité et la façon d authentifier les requêtes entrantes. En version 11, 4D introduit le protocole Digest qui crée des couches de sécurité supplémentaires. Sécurité Web - Vue d ensemble La sécurité Web de 4D est basée sur : Les Méthodes-base Sur authentification Web et Sur connexion Web. 2 / 13

3 DossierWeb : le dossier Web par défaut spécifié dans les préférences de la base de données. Les méthodes 4D disponibles via 4DACTION, 4DSCRIPT. Note: Cette note technique ne traite pas du mode contextuel, donc 4DMETHOD n est pas mentionné. Le système de gestion de mots de passe 4D et la définition de l utilisateur Web générique. L activation du système de gestion de mot de passe est effectuée à partir des Préférences. Une fois le système de mot de passe et la Méthode Sur authentification Web activés, toutes les requêtes entrantes sont dirigées vers la Méthode Sur authentification Web. Les demandes entrantes peuvent être : des demandes d URL, 4DACTION, 4DSCRIPT et 4DCGI. Il est à noter que la Méthode Sur authentification Web n est pas appelée si la demande est arrivée pour une page qui existe déjà. Ainsi nous devons trouver un moyen de gérer cette situation. On peut modifier le nom du chemin HTML par défaut à partir de la racine dossierweb, comme indiqué ci-dessous. De cette façon, toutes les requêtes entrantes sont redirigées vers la Méthode Sur authentification Web. 3 / 13

4 Le flux des requêtes entrantes se présente comme suit: L authentification est réalisée à partir des modes "Basic" ou "Digest". En mode "Basic", le nom d utilisateur et mot de passe entrés par l utilisateur sont envoyés sous forme de texte dans la requête du navigateur et passés dans la Méthode-base Sur authentification Web. L envoi du nom d utilisateur et du mot de passe en texte clair soulève des problèmes de sécurité potentiels, mais il permet également de vérifier les valeurs, soit avec le système de sécurité personnalisé et / ou avec le système de sécurité intégré dans 4D. Pour pouvoir utiliser le système de sécurité intégré, l option "Inclure mot de passe 4D" doit être cochée comme indiqué ici : 4 / 13

5 En mode "Digest", le mot de passe utilisateur est envoyé crypté et ses valeurs ne peuvent être interceptées et utilisées. Cela permet un plus grand niveau de sécurité, mais la méthode de validation "Digest" n est pas compatible avec le système de mot de passe de 4D. "Inclure les mots de passe 4D" n est pas disponible pour une utilisation avec le mode "Digest". Note : Le passage entre le mode "Digest" et "Basic" survient après le redémarrage de la base de données. Certaines des requêtes entrantes peuvent passer par le biais de 4DACTION ou 4DSCRIPT pour accéder aux Méthodes-projet dans 4D. Pour rendre ces méthodes disponibles, l option "Disponible via 4DACTION, 4DMETHOD et 4DSCRIPT" doit être cochée dans les propriétés de la méthode, comme illustré ici: 5 / 13

6 Les Méthodes-base qui gèrent les requêtes Web Les Méthodes-base Sur authentification Web et Sur connexion Web gèrent les requêtes entrantes et transmettent les informations demandées sur le moteur du serveur web. Sur Authentification Web Cette méthode accepte six paramètres en entrée : $1 - L URL par laquelle les demandes proviennent. $2 - En-tête HTTP et corps $3 - Adresse IP du client web $4 - Adresse IP du serveur web $5 - Nom d utilisateur $6 - Mot de passe utilisateur Note : Si le système de mot de passe n est pas activé, les paramètres $5 et $6 ne sont pas passés à la méthode Sur authentification Web. L argument retour $0 est une valeur booléenne. Si la valeur de retour est "Faux", l authentification a échoué et la connexion est rejetée. Un nouveau dialogue "Authentification Requise" est affiché dans la fenêtre du navigateur. 6 / 13

7 Si la valeur de retour est "Vrai", la demande est passée à la méthode Sur authentification Web ou à une méthode appelée avec 4DACTION. Lorsque la méthode est appelée pour la première fois, la requête entrante n a pas de nom d utilisateur et de mot de passe. Les arguments $5 et $6 sont des chaînes vides et l authentification échoue avec une valeur de retour égale à "Faux". La fenêtre "Authentification Requise" est affichée et l utilisateur peut entrer son nom d utilisateur et son mot de passe. À ce stade, les informations saisies sont authentifiées et si le nom d utilisateur et le mot de passe sont corrects, Sur authentification Web retourne "Vrai". Sur Connexion Web Cette méthode est appelée lorsque le serveur Web reçoit une requête invalide ou des demandes commençant par 4DCGI. Cette méthode reçoit également six paramètres. Ces paramètres ont les mêmes valeurs que dans la Méthode Sur authentification Web et doivent être explicitement déclarés par l utilisateur. La Méthode-base Sur connexion Web est exécutée si la Méthode Sur authentification Web retourne "Vrai". 7 / 13

8 Système de Sécurité intégré dans 4D Les développeurs 4D peuvent utiliser le système de sécurité intégré pour filtrer les requêtes Web entrantes. Le nom d utilisateur et le mot de passe sont vérifiés dans la table des utilisateurs. Par exemple : `$users_a - tableau contenant les noms d'utilisateurs `$usersid_a - tableau contenant les identifiants d'utilisateurs `$username - contient le nom d'utilisateur de la requête entrante ($5) `$userpassword contient le mot de passe utilisateur de la requête entrante ($6) LIRE LISTE UTILISATEURS($users_a;$usersID_a) $userpos:=chercher dans tableau($users_a;$username) Si ($userpos>0) $4Duser:=Non(Utilisateur supprime($usersid_a{$userpos})) Si (Valider mot de passe($usersid_a{$userpos};$userpassword)) $0:=Vrai Sinon $0:=Faux Fin de si Sinon $4Duser:=Faux $0:=Faux Fin de si C est une solution facile mais qui n est pas très sécurisée, comme mentionné ci-dessus, et qui ne limite l accès à la base qu'aux utilisateurs enregistrés. Cela peut être une limitation pour toute base de données publiée sur internet. Système de sécurité personnalisé 8 / 13

9 Le système de sécurité personnalisé est plus polyvalent que le système intégré et c est là que les développeurs 4D peuvent mettre en œuvre différents types d authentification. En outre, le protocole Digest peut être utilisé pour une protection supplémentaire des mots de passe utilisateur. Le mot de passe n est pas passé en tant que paramètre $6 dans la méthode Sur Authentification Web. Ceci est un exemple de la façon dont le protocole de sécurité Digest peut être utilisé pour authentifier un utilisateur. Les noms d utilisateur et les mots de passe sont enregistrés dans une table nommée [Users] : $username:=$5 CHERCHER([Users];[Users]User Name=$userName) Si (OK=1) $0:=Valider mot de passe digest Web($userName;[Users]Password) Sinon $0:=Faux Fin de si Comme mentionné précédemment, l usage du système de sécurité Web personnalisé est basé sur la Méthodebase Sur authentification Web. Toutes les requêtes entrantes sont redirigées vers cette méthode. L authentification est effectuée en fonction des domaines de sécurité et des règles d accès à ces domaines. Le composant de sécurité Web fourni avec cette note technique permet aux utilisateurs de créer leur domaine et de fixer les règles d accès. Dans le composant, le formulaire "Realms" est appelé avec la Méthode-projet WSec_P_startRealms. 9 / 13

10 Les informations nécessaires sont : Nom : Entrez le nom de domaine. URL : Entrez le chemin du domaine. Toutes les requêtes avec 4DACTION, 4DSCRIPT et 4DCGI sont traitées dans le composant. Les URL de ces demandes doivent être tapées en majuscules. Par exemple: /4DACTION, /4DSCRIPT et /4DCGI. Mode d authentification : choisir entre Basic, Digest et aucun. Pour pouvoir utiliser le mode Digest, l option "Mot de passe avec le protocole Digest" doit être cochée dans les préférences de la base de données, thème Web. L option Autoriser/Refuser autorise ou refuse l accès à certains domaines. Par exemple, vous pouvez refuser l accès pour toutes les demandes entrantes pour un certain domaine, mais vous pouvez toujours ouvrir une porte pour accéder à des fichiers ou des sous-dossiers de ce domaine. "Authentification Requise" demande aux utilisateurs leur nom d utilisateur et leur mot de passe. Utiliser Mot de passe 4D : quand cette option est cochée, les noms d utilisateurs et mots de passe sont vérifiés dans les utilisateurs définis dans 4D. En d autres termes, l authentification est basée sur le système de sécurité intégré. Cette option est disponible uniquement avec le protocole de mot de passe Basic. 10 / 13

11 Installation du composant 1. Copiez et collez WebSecurity.4dbase dans le dossier "Components" à côté du fichier de structure. 2. Copiez et collez 4DPack.bundle dans le dossier Plugins. 3. Appelez la méthode composant WSec_verify à partir de la base de données hôte. Cette méthode crée une Méthode-projet Authenticate dans la base de données hôte où les règles d authentification personnalisée sont appliquées. Dans la base de données exemple, les noms d utilisateurs et mots de passe sont stockés dans la table nommée [Users]. Le nom d utilisateur et le mot de passe venant de la requête Web entrante sont authentifiés sur la base des enregistrements dans cette table. 4. Dans la Méthode-base Sur ouverture, tapez WSec_install_On_Startup. Toutes les préférences de sécurité Web sont chargées dans la base de données hôte au démarrage. C est pourquoi la base de données doit être redémarrée à chaque fois que les paramètres sont modifiés. 5. Dans la Méthode-base Sur Authentification Web tapez WSec_install_On_Web_Authentication. 6. Dans la Méthode-base Sur connexion Web tapez WSec_install_On_Web_Connection. 7. Changez le chemin par défaut du "DossierWeb" par autre chose dans les préférences du thème web. 8. Démarrez le serveur web. Assurez-vous que la base de données est publiée sur le port Voici la liste et la description de toutes les méthodes qui peuvent être appelées par le développeur : WSec_P_startRealms - Cette méthode lance le formulaire des préférences Web "Realms". Dans ce formulaire, les utilisateurs peuvent créer leurs domaines et définir leurs conditions d accès. WSec_verify - Cette méthode crée un "developer hook" (un "crochet") dans la base de données hôte où les développeurs peuvent mettre en œuvre leur manière d authentifier les requêtes entrantes. Base de données exemple La base de données exemple, WebSecurity_host.4dbase, a le composant installé. Il y a quelques domaines pour tester le composant. Les domaines sont créés dans le "DossierWeb" situé à côté du fichier de structure. Au démarrage, l utilisateur est invité à entrer un mot de passe. Connectez-vous en tant que Designer. Liste des utilisateurs Designer Administrator Atanas Mot de passe designer administrator atanas La base de données exemple contient une table nommée [Users] qui contient les noms des utilisateurs Web et les mots de passe. 11 / 13

12 Choisir l option Préférences du menu Sécurité Web. Ceci lance le formulaire de préférences des domaines Web ("Realms"). Note : Création d un menu dans la base de données hôte en option. Les développeurs peuvent trouver d autres façons d appeler ces méthodes. Ce menu est créé uniquement à des fins de démonstration! Comme mentionné plus haut, peu de domaines et de règles d authentification ont été définis. Les URL pour 4DACTION, 4DCGI et 4DSCRIPT sont tapées en majuscules. Les demandes de l utilisateur à partir du navigateur peuvent être : L autre option dans le menu, «Installer Authentificateur», consiste à créer la méthode qui permet la personnalisation du système de sécurité Web et permet aussi d obtenir les préférences du domaine à partir du composant. Les préférences sont chargées dans la base de données hôte sous forme de tableaux interprocess afin qu elles puissent être utilisées telles quelles par les développeurs. 12 / 13

13 Conclusion La création d un système de sécurité web personnalisé 4D donne aux utilisateurs plus d avantages que l utilisation du système de sécurité intégré. 4D v11 SQL introduit un nouveau protocole de sécurité crypté pour les mots de passe utilisateur. Le composant fourni avec cette note technique facilite aux utilisateurs la création de leurs domaines et la déclaration des règles d accès. Il fournit aux développeurs une méthode de développement qui leur permet de mettre en œuvre leurs propres mécanismes d authentification. Pour plus d informations: Mode Développement 4D v11 SQL : Référence du langage 4D v11 SQL : Référence du langage 4D v12 : Sécurité des connexions : Méthode-base Sur connexion Web : Méthode-base Sur authentification Web : 13 / 13

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Envoi d'e-mail Par Mélinda GALLO, 4D Today Note technique 4D-200210-32-FR Version 1 Date 10 Octobre 2002 Résumé Cette note technique explique comment envoyer un email à partir d un serveur de messagerie

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D v12 et LDAP Par Jesse PINA, Membre des Services techniques, 4D Inc. Note technique 4D-201009-17-FR Version 1 - Date 1 septembre 2010 Résumé Traduction de l'anglais par Djompolo Tandjigora, Ingénieur

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Le framework YUI et le développement 4D Par Olivier DESCHANELS, Responsable Programme 4D S.A. Note technique 4D-201004-08-FR Version 1 - Date 1 avril 2010 Résumé Dans la présente note technique, nous allons

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés.

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Copyright 2006 4D SA Tous droits réservés. Les informations contenues dans ce manuel

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Sauvegarde d'une base de données SQL Server Express 2005

Sauvegarde d'une base de données SQL Server Express 2005 Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Database Manager Guide de l utilisateur DMAN-FR-01/01/12

Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Détecter et suivre un problème TCP/IP (partie 1) Par David ADAMS Note technique 4D-200308-22-FR Version 1 Date 1 Août 2003 Résumé Le débogueur est un fabuleux outil pour traquer les problèmes au sein de

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez

Plus en détail

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015 TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Guide d installation de OroTimesheet 7

Guide d installation de OroTimesheet 7 Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet

Plus en détail

Importation de fichiers Eagle

Importation de fichiers Eagle Importation de fichiers Eagle 2 Mention de réserve sur les droits d'auteur Les droits d auteur rattachés à tout ou partie des présents logiciel et manuel appartiennent à RS Components et ne peuvent être

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Utilisation du plugin AppliDis SLB (Smart Load Balancing) Fiche technique AppliDis Utilisation du plugin AppliDis SLB (Smart Load Fiche IS00260 Version document : 1.5 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Procédure d'installation de SQL Server Express 2008

Procédure d'installation de SQL Server Express 2008 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

FileMaker Pro 12. Guide de configuration de l installation réseau

FileMaker Pro 12. Guide de configuration de l installation réseau FileMaker Pro 12 Guide de configuration de l installation réseau 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail