NEOTERIS INSTANT VIRTUAL EXTRANET. Guide d administration

Dimension: px
Commencer à balayer dès la page:

Download "NEOTERIS INSTANT VIRTUAL EXTRANET. Guide d administration"

Transcription

1 NEOTERIS INSTANT VIRTUAL EXTRANET Guide d administration

2

3 NEOTERIS INSTANT VIRTUAL EXTRANET Guide d administration

4 Neoteris, Inc. Tous droits réservés. Toutes les informations figurant dans le présent document sont la propriété de Neoteris, Inc. Ce document est susceptible d être modifié sans avertissement préalable. Il peut être mis à jour, remplacé ou rendu obsolète à tout moment par d autres documents. Les descriptions figurant dans le présent document n impliquent pas l octroi de licences de création, d utilisation, de vente, de licence ou de tout autre mode de transfert de technologies requises pour le déploiement de systèmes ou de composants conformes à cette spécification. Neoteris, Inc. décline tout droit vis-à-vis des technologies décrites dans la présente spécification, quant à des droits de brevet, des droits de propriété intellectuelle, des marques commerciales, des secrets commerciaux ou tout autre droit de propriété existant ou futur. Neoteris, Inc. ne donne aucune garantie, explicite ou implicite, y compris (sans limitation) toute garantie d adéquation à des fins commerciales ou à tout usage particulier. Neoteris, Inc. 940 Stewart Drive Sunnyvale, CA États-Unis Téléphone : Fax : Pour toute information, veuillez envoyer un courriel à l adresse suivante : help@support.neoteris.com Référence : C ( cay)

5 iii Table des matières Chapitre 1. Présentation du système Neoteris IVE... 1 Qu est-ce que l IVE?... 1 Comment fonctionne le système IVE?... 2 Que peut faire le système IVE?... 3 Chapitre 2. Administration de paramètres au niveau du système... 5 Menu Système > Paramètres... 5 Affichage de l état du système, redémarrage, arrêt et ping des serveurs connectés... 6 Permet d entrer ou de mettre à jour la licence du système... 8 Permet de modifier les paramètres de sécurité et de performance au niveau du système...10 Permet de définir les règles de mise en cache des informations...13 Permet de définir l heure du système...16 Permet de configurer, de visualiser, d effacer et d enregistrer le journal système Permet d afficher les statistiques relatives au système...22 Permet de planifier l archivage des informations sur le système...23 Permet d enregistrer un fichier de trace à des fins de débogage...26 Permet de capturer un instantané de l état du système IVE...27 Permet de capturer les en-têtes des paquets réseau...28 Permet d exécuter une commande ARP, ping, traceroute ou nslookup...30 Active le débogage à distance du système Service d assistance de Neoteris Permet de définir les restrictions d ouverture de session pour tout le système Permet de définir les options d ouverture de session pour tout le système Permet de définir le codage international employé...36 Menu Système > Apparence...37 Permet de personnaliser l apparence du système IVE...37 Permet de personnaliser la page d ouverture de session IVE...39 Menu Système > Certificats...42 Importation d un certificat de serveur et d une clé privée existants...44

6 iv Importation d un certificat de serveur renouvelé employant une clé privée existante...46 Création d une demande de signature de certificat (CSR) pour un nouveau certificat de serveur...48 Importation d un certificat de serveur signé créé à partir d une CSR...50 Permet d importer un certificat racine pour la vérification...52 Importation d un certificat de signature de code...55 Menu Système > Importer/Exporter...57 Exportation d un fichier de configuration du système...57 Importation d un fichier de configuration du système...58 Exportation de comptes d utilisateurs locaux...59 Importation de comptes d utilisateurs locaux...60 Exportation de listes de contrôle d accès et de signets...63 Importation de listes de contrôle d accès et de signets...63 Menu Système > Installation d un fichier de service...65 Installation d un fichier de service logiciel Neoteris...65 Menu Système > Réunions sécurisées...66 Permet l envoi par courriel de notifications au sujet des réunions...67 Permet de visualiser et d annuler les réunions planifiées...69 Chapitre 3. Administration de l authentification et des autorisations dans IVE...71 Authentification et autorisation : présentation...72 Serveurs d authentification pris en charge...75 Serveur d authentification local IVE...75 Active Directory ou Domaine Windows NT...75 Serveur LDAP...76 Serveur NIS...76 Serveur RADIUS...77 ACE/Server...78 Serveur Netegrity SiteMinder...79 Authentification & Autorisation > menu Administrateurs...82 Permet de créer, de modifier et de rechercher des comptes dans le groupe Administrateurs...82

7 v Permet de définir les limites temporelles des sessions du groupe Administrateurs...86 Permet de définir le serveur à employer pour l authentification du groupe Administrateurs...87 Permet de définir les restrictions d adresses IP pour le groupe Administrateurs Permet de définir les exigences en matière de certificats pour le groupe Administrateurs...91 Menu Authentification & Autorisation > Serveurs d authentification...92 Définition d une instance de serveur d authentification...92 Étape 1 : Définissez les informations sur le serveur et l option de mise en correspondance entre utilisateurs et groupes Configuration d un serveur de recherche de groupes...97 Étape 2 : Définissez les informations de correspondance des groupes Étape 3 : Création d utilisateurs locaux (authentification IVE locale uniquement) Étape 4 : Délégation de droits administratifs aux utilisateurs (authentification IVE locale uniquement) Délégation de droits d administration des utilisateurs aux utilisateurs finals Informations supplémentaires de configuration du serveur d authentification Définition d une instance de serveur Active Directory ou Domaine Windows NT Définition d une instance de serveur LDAP Définition d une instance de serveur NIS Définition d une instance de serveur RADIUS Définition d une instance de serveur ACE/Server Génération d un fichier de configuration ACE/Agent Définition d une instance Netegrity SiteMinder Configuration du système IVE comme agent web sur un serveur de stratégie SiteMinder Authentification & Autorisation > menu Groupes d autorisation Affiche la synthèse des paramètres des groupes d autorisation Présentation générale de Network Connect Activation et configuration de Network Connect Permet de définir les limites temporelles et les capacités d itinérance des groupes d autorisation Permet de définir la persistance des informations d identification des utilisateurs et des cookies de session IVE Permet d examiner les correspondances entre serveurs et groupes Permet de limiter les adresses IP à partir desquelles les utilisateurs peuvent ouvrir une session...137

8 vi Permet de limiter les navigateurs à partir desquelles les utilisateurs peuvent ouvrir une session Permet d exiger que les ordinateurs clients possèdent un certificat valide Exécution d un contrôle de sécurité de point final côté client Permet de définir les paramètres généraux de navigation sur le web Configuration des hôtes pour l option de réécriture sélective Activation et définition des paramètres du proxy intermédiaire Permet de contrôler l accès aux ressources web Permet de créer des signets vers des ressources web Permet de définir à quels serveurs les applets Java peuvent se connecter Permet de contrôler l accès réseau Windows et UNIX/NFS Permet de contrôler l accès aux ressources Windows Permet de créer des signets vers des ressources Windows Permet de contrôler l accès aux ressources UNIX/NFS Permet de créer des signets vers des ressources UNIX Permet d activer l option de mise à jour Client courriel sécurisé Permet de définir des paramètres généraux pour les applications client/serveur Options supplémentaires en cas d activation de J-SAM Permet de créer des signets pour les sessions de terminal sécurisées Présentation générale du Gestionnaire d applications sécurisé Windows (W-SAM) Choisissez les applications et les hôtes qui seront sécurisés par W-SAM Présentation générale du Gestionnaire d applications sécurisé Java (J-SAM) Définition d applications clientes pour le transfert de ports J-SAM Configurez votre serveur DNS externe et les ordinateurs des utilisateurs (si nécessaire) Configurez un PC qui se connecte au système IVE par l intermédiaire d un serveur proxy web Testez J-SAM depuis votre entreprise Prise en charge améliorée de MS Exchange Choix des serveurs MS Exchange autorisés Prise en charge améliorée de Lotus Notes Choix des serveurs Lotus Notes autorisés Configuration du client Lotus Notes Prise en charge améliorée de Citrix NFuse Modification des paramètres par défaut de Citrix NFuse Activation et configuration de réunions pour les groupes d autorisation Authentification & Autorisation > menu Importer des utilisateurs Création d un fichier texte contenant les enregistrements des utilisateurs Importation de paramètres d utilisateurs et de groupes sur un serveur d authentification...218

9 vii Authentification & Autorisation > menu Utilisateurs actifs Permet de surveiller les utilisateurs connectés au système IVE Chapitre 4. Administration des paramètres réseau IVE Configuration des paramètres réseau généraux du système IVE Configuration d une grappe de serveurs IVE Présentation générale de la mise en grappes Déploiement d une grappe en mode Actif/Passif Déploiement d une grappe en mode Actif/Actif Synchronisation d état Configuration du système IVE comme proxy web Configuration de l option de mise à jour Client courriel sécurisé Choix d un client de courriel Utilisation d un serveur de courriel normalisé Utilisation du serveur Microsoft Exchange Utilisation de Lotus Notes et d un serveur de courriel Lotus Notes Surveillance du système IVE comme agent SNMP Menu Réseau > Paramètres réseau Permet de modifier les paramètres réseau du port interne (interface LAN) Permet d activer le port externe (interface DMZ) Permet de définir des trajets statiques pour le trafic réseau Permet de définir les Noms d hôtes que le système IVE résoudra localement Menu Réseau > Mise en grappes Définition et initialisation d une grappe Ajout d un système IVE à une grappe au moyen de sa console série Ajout d un système IVE à une grappe au moyen de sa console de l administrateur 249 Mise à jour d une grappe Permet de gérer les nœuds d une grappe et de définir de nouveaux membres Permet de modifier les propriétés d une grappe ou de la supprimer Menu Réseau > Proxy web Permet de configurer un proxy web...258

10 viii Menu Réseau > Paramètres de courriel Permet de configurer un serveur de courriel IMAP/POP/SMTP et les paramètres d authentification des utilisateurs Menu Réseau > SNMP Annexe A. Utilisation de la console série Neoteris Connexion à la console série IVE Retour à une date système antérieure Rétablissement des réglages d usine de l appareil Neoteris Exécution des tâches de restauration courantes...274

11 ix Éléments de menu d interface utilisateur Menus Système Menu Système > Paramètres... 5 Onglet Général... 6 Onglet Licence... 8 Onglet secondaire Sécurité > Général Onglet secondaire Sécurité > Mise en cache du contenu Onglet Heure Onglet secondaire Journal > Affichage Onglet secondaire Journal > Paramètres Onglet Statistiques Onglet Archivage Onglet secondaire Débogage > Trace Onglet secondaire Débogage > État Onglet secondaire Débogage > Vidage TCP Onglet secondaire Débogage > Commandes Onglet secondaire Débogage > Débogage à distance Onglet secondaire Options d ouverture de session > Restrictions Onglet secondaire Options d ouverture de session > Mode d autorisation Menu Système > Apparence Onglet Général Onglet Page d ouverture de session Menu Système > Certificats Onglet Certificat de serveur Onglet Certificat de CA Onglet Certificat d applet Menu Système > Importer/Exporter Onglet Configuration Onglet Comptes d utilisateur Onglet Listes de contrôle d accès & signets Menu Système > Installation d un fichier de service Menu Système > Réunions sécurisées Onglet Général... 67

12 x Onglet Planification Menus Authentification & Autorisation Authentification & Autorisation > menu Administrateurs Onglet Membres Onglet Session Onglet secondaire Authentification > Serveur d authentification Onglet secondaire Authentification > Restrictions d adresses Onglet secondaire Authentification > Certificat Menu Authentification & Autorisation > Serveurs d authentification Authentification & Autorisation > menu Groupes d autorisation Onglet secondaire Général > Vue d ensemble Onglet secondaire Général > Network Connect Onglet secondaire Général > Session Onglet secondaire Général > Options Onglet secondaire Authentification > Serveur d authentification Onglet secondaire Authentification > Restrictions d adresses Onglet secondaire Authentification > Restrictions des navigateurs Onglet secondaire Authentification > Certificat Onglet secondaire Authentification > Certificat Onglet secondaire Web > Général Onglet secondaire Web > Contrôle d accès Onglet secondaire Web > Signets Onglet secondaire Web > Liste de contrôle d accès socket Java Onglet secondaire Fichiers > Général Onglet secondaire Fichiers > Accès Windows Onglet secondaire Fichiers > Signets Windows Onglet secondaire Fichiers > Accès UNIX Onglet secondaire Fichiers > Signets UNIX Onglet Client courriel Onglet secondaire Applications > Général Onglet secondaire Applications > Sessions de terminal Onglet secondaire Applications > Gestionnaire d applications sécurisé (W-SAM) Onglet secondaire Applications > Gestionnaire d applications sécurisé (J-SAM) Onglet secondaire Applications > MS Exchange (J-SAM) Onglet secondaire Applications > Lotus Notes (J-SAM) Onglet secondaire Applications > Citrix NFuse (J-SAM) Onglet Réunions

13 xi Menu Authentification & Autorisation > Utilisateurs actifs Menu Authentification & Autorisation > Utilisateurs actifs Menus Paramètres réseau Onglet Port interne Onglet Port externe Onglet Trajets statiques Onglet Hôtes Menu Réseau > Mise en grappes Onglet État Onglet Propriétés Menu Réseau > Proxy web Menu Réseau > Paramètres de courriel Menu Réseau > SNMP

14 xii

15 xiii Préface Le présent guide vous fournira toutes les informations requises pour configurer et gérer le Neoteris Instant Virtual Extranet (IVE), à savoir : une présentation qui vous permettra de vous familiariser avec les caractéristiques du produit ; les procédures d installation et de configuration duserveur Neoteris IVE ; des instructions relatives à l administration du système. Public visé Le présent guide est destiné aux administrateurs système chargés de l installation et de la configuration d un Système Neoteris IVE. Informations complémentaires Pour obtenir de l aide en cours d installation, vous pouvez envoyer un courriel à l adresse help@support.neoteris.com ou compléter un formulaire de demande d assistance sur le site Pour obtenir un fichier de service logiciel, accédez au site Pour plus d informations sur la mise à niveau de votre configuration, accédez au site ou envoyez un courriel à l adresse sales@neoteris.com.

16 xiv

17 1 Chapitre 1 Présentation du système Neoteris IVE Le système Neoteris Instant Virtual Extranet (IVE) vous permet d offrir à vos employés, partenaires et clients, où qu ils se trouvent, un accès sécurisé et contrôlé aux serveurs de fichiers de votre entreprise, à ses serveurs web, à sa messagerie native et à ses clients de courriel, à ses serveurs hébergés, etc., à l aide de n importe quel navigateur web. Qu est-ce que l IVE? Le Neoteris IVE est un robuste système réseau qui offre un niveau de sécurité élevé en servant d intermédiaire dans les flux de données échangés entre les utilisateurs externes et les ressources internes, telles que : Serveurs MS Terminal Serveurs MS Exchange Serveurs Lotus Notes Serveurs de courriel Internet Applications basées sur un terminal (IBM 3270, VT100) Documents sur des serveurs de fichiers Applications d entreprise basées sur le web Pages d intranet Le système Neoteris IVE rend superflu tout déploiement d outils pour extranet dans une DMZ traditionnelle, ainsi que la fourniture d un VPN d accès distant aux employés. Le système IVE sert d intermédiaire entre les connexions externes, qui lui transmettent des demandes sécurisées, et les ressources internes, auxquelles il soumet les demandes de la part d utilisateurs authentifiés.

18 2 CHAPITRE 1 Présentation du système Neoteris IVE Figure 1 : Le Système Neoteris IVE fonctionnant avec un LAN Comment fonctionne le système IVE? Le système Neoteris IVE fait office de passerelle sécurisée active au niveau des applications et servant d intermédiaire pour toutes les demandes entre le réseau Internet public et les ressources internes de l entreprise. Toutes les demandes qui accèdent au système IVE sont déjà chiffrées par le navigateur de l utilisateur final, à l aide d un chiffrement 128 bits SSL/HTTPS. Les demandes non chiffrées sont rejetées. Chaque demande est soumise à des stratégies de contrôle d accès et d autorisation définies par un administrateur (qui comprennent une authentification à deux facteurs ou des certificats numériques côté client) avant d être transmises à vos ressources internes. Comme le système IVE fournit une couche de sécurité robuste entre le réseau Internet public et les ressources internes, l administrateur ne doit pas passer son temps à gérer les stratégies de sécurité et corriger les défaillances de sécurité pour les multiples applications et serveurs web déployés dans la DMZ présentée au public. Le système IVE sert d intermédiaire pour l accès à de nombreux types d applications et de ressources, à l aide de simples technologies de navigateur web. L utilisateur peut accéder sans authentification aux ressources protégées via une session extranet hébergée par le Neoteris IVE. À partir de tout navigateur web connecté à Internet, l utilisateur peut accéder à des

19 Système Neoteris Instant Virtual Extranet Guide d administration 3 applications d entreprise riches basées sur le web, à des applications Java, à des partages de fichiers ou à des hôtes de terminal. Quant aux utilisateurs employant des ordinateurs portables et des applications client/serveur, comme Microsoft Outlook ou Lotus Notes, ils peuvent accéder aux applications en activant un proxy par l intermédiaire de cette même session web sécurisée. Que peut faire le système IVE? La famille de produits Neoteris Access Series fournit toute une gamme de fonctionnalités de modularité, de disponibilité élevée et de sécurité pour les entreprises. Ces fonctionnalités permettent d accroître l accès sécurisé aux ressources réseau. En quelques heures à peine, vous pouvez offrir aux utilisateurs un accès sécurisé : aux sites web internes et aux applications web de l entreprise, y compris des applets Java côté client, à l aide d ordinateurs portables ou de bureau, ou encore d appareils sans fil de type Pocket PC (standard) ; aux serveurs de fichiers internes de l entreprise (NFS et CIFS) ainsi qu aux fonctions de transfert de fichiers vers et depuis n importe quel répertoire (standard) ; aux clients de messagerie natifs, comme Microsoft Outlook et IBM/Lotus Notes, à partir de n importe quel PC (option de mise à niveau Client courriel sécurisé) ; aux clients de courriel reposant sur des normes, comme Microsoft Outlook Express, Netscape Communicator et Eudora (Qualcomm), à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux applications client/serveur, comme Citrix ICA Client, pcanywhere et les services MS Terminal Server, à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux serveurs hébergés via Telnet et SSH, à partir de n importe quel PC (option de mise à niveau Accès par terminal sécurisé) ; à des fonctions de collaboration sécurisées, y compris la planification de réunions, la présentation de réunions à distance, le contrôle distant du bureau du présentateur et les discussions par échange de messages texte (option Secure Meeting). Vos employés, partenaires et clients n ont besoin que d un navigateur web standard pour PC (IE/Netscape/AOL/Pocket IE) et d une connexion à Internet pour accéder à la page d accueil intuitive d IVE. Cette page fournit la fenêtre à partir de laquelle vos utilisateurs peuvent, en toute sécurité, naviguer sur le web ou sur des serveurs de fichiers, employer des applications d entreprises

20 4 CHAPITRE 1 Présentation du système Neoteris IVE compatibles HTML, démarrer le proxy d applications client/serveur ou lancer une session de terminal 1. L installation, la configuration et l administration de l IVE sont des tâches particulièrement aisées. Le système IVE est un équipement réseau robuste qui s installe en armoire en quelques minutes à peine. Une fois la connexion au réseau effectuée, il suffit d entrer quelques paramètres système et réseau initiaux, à l aide de la console série, pour pouvoir accéder à la console de l administrateur. La console de l administrateur est une interface web qui vous permet de configurer et d administrer l IVE en fonction des besoins de votre entreprise. Les caractéristiques suivantes font de l installation un vrai jeu d enfant et permettent une administration efficace de votre système : Intégration de serveur aisée : l IVE se branche aux serveurs d authentification existants de l entreprise (LDAP, RADIUS, NIS, Domaine Windows NT, Active Directory et RSA ACE/Server). Il n est pas nécessaire d apporter des modifications aux serveurs web et de fichiers ou aux réseaux internes. Authentification par certificats : protection des applications sans modification des ressources internes. Il suffit de choisir les certificats numériques comme composant du plan d authentification du système IVE (option de mise à niveau Certificats numériques côté client). Degré élevé de disponibilité et de redondance : aucun temps d indisponibilité pour les utilisateurs dans les rares cas de défaillance, et échange de trafic dynamique qui synchronise les paramètres des utilisateurs, ceux du système et les données des sessions utilisateur (option de mise à niveau Mise en grappes). Stratégie de pare-feu simple : seul un accès SSL au Système Neoteris IVE est requis depuis l extérieur. Contrôle des accès reposant sur les groupes, au niveau des fichiers et des URL (standard sur les systèmes Access 3000 et Access 5000). Journalisation centralisée, au niveau des applications, qui consigne les actions des administrateurs et des utilisateurs, les demandes de connexion, de fichiers et web, ainsi que les erreurs système. Mises à jour des logiciels système via Internet. Prise en charge SNMP et DMZ. 1. Les fonctionnalités disponibles dépendent du produit Neoteris Access Series et des options de mise à niveau que vous avez acquises.

21 5 Chapitre 2 Administration de paramètres au niveau du système L administration du système IVE consiste à configurer et gérer les paramètres au niveau du système, les serveurs d authentification, les groupes d authentification et les paramètres réseau. Le présent chapitre décrit les tâches de maintenance au niveau du système et les paramètres qui influent sur tous les utilisateurs finals d IVE, que vous pouvez configurer par l intermédiaire des menus Système : Menu Système > Paramètres...5 Menu Système > Apparence Menu Système > Certificats Menu Système > Importer/Exporter Menu Système > Installation d un fichier de service Menu Système > Réunions sécurisées Menu Système > Paramètres Les onglets Système > Paramètres vous permettent d accomplir les tâches système suivantes : Affichage de l état du système, redémarrage, arrêt et ping des serveurs connectés (6) Permet d entrer ou de mettre à jour la licence du système (8) Permet de modifier les paramètres de sécurité et de performance au niveau du système (10) Permet de définir l heure du système (16) Permet de configurer, de visualiser, d effacer et d enregistrer le journal système (18) Permet d afficher les statistiques relatives au système (22)

22 6 CHAPITRE 2 Administration de paramètres au niveau du système Permet de planifier l archivage des informations sur le système (23) Permet d enregistrer un fichier de trace à des fins de débogage (26) Permet de capturer un instantané de l état du système IVE (27) Permet de capturer les en-têtes des paquets réseau (28) Permet d exécuter une commande ARP, ping, traceroute ou nslookup (30) Active le débogage à distance du système Service d assistance de Neoteris (31) Permet de définir les restrictions d ouverture de session pour tout le système (32) Permet de définir les options d ouverture de session pour tout le système (33) Permet de définir le codage international employé (36) Onglet Général Affichage de l état du système, redémarrage, arrêt et ping des serveurs connectés Lorsque vous ouvrez une session dans la console de l administrateur, le menu Système > Paramètres > Général est sélectionné et présente la page Général. Cette page résume les détails relatifs au serveur IVE et aux utilisateurs du système. Lorsque vous apportez des modifications sur d autres pages, les informations correspondantes de la page Général sont mises à jour. Cette page vous permet également d effectuer les actions suivantes : Redémarrage du Serveur Neoteris IVE par un clic sur Redémarrer maintenant. Arrêt du Serveur Neoteris IVE par un clic sur Arrêter. Le serveur s arrête. Vous devez appuyer sur le bouton de réinitialisation de l appareil pour redémarrer le serveur. Notez que l appareil reste sous tension après l arrêt du serveur. Envoi d un ping ICMP depuis le Serveur Neoteris IVE à tous les serveurs que le système IVE peut utiliser, et rapport sur leur connectivité, par un clic sur Connectivité des serveurs. L état de chaque serveur est indiqué dans la section Notices.

23 Système Neoteris Instant Virtual Extranet Guide d administration 7 Reportez-vous à «Annexe A : Utilisation de la console série Neoteris», page 267 pour plus d informations sur le traitement des situations suivantes : Vous avez oublié vos données d identification. Vous avez défini des limitations IP qui vous empêchent de vous connecter à l appareil. Vous voulez revenir à l état précédent du système. Vous voulez rétablir les réglages d usine. Figure 2 : Système > Paramètres > Général

24 8 CHAPITRE 2 Administration de paramètres au niveau du système Onglet Licence Permet d entrer ou de mettre à jour la licence du système Le Système Neoteris IVE est couvert en licence pour diverses options qui sont déterminées par : la capacité activée sur le système (c est-à-dire le nombre d utilisateurs connectés simultanément) ; le niveau de support produit que vous avez acheté ; les fonctions en option activées (contrôles d accès des groupes, certificats numériques côté client, proxy de courriel sécurisé, messagerie sécurisée, accès sécurisé par terminal et applications client/serveur sécurisées). Le Système Neoteris IVE est fourni par défaut avec une licence d usine qui permet : la navigation sur le web et dans les systèmes de fichiers Windows et UNIX/NFS ; une capacité système pour deux utilisateurs simultanés et cinq comptes d utilisateur locaux. Lorsque vous avez ouvert une session dans la console de l administrateur, vous devez entrer la licence que Neoteris vous a fait parvenir par courriel. La page Licence vous permet d entrer et de gérer le code de licence de votre site. Veillez à prendre connaissance de l accord de licence, accessible depuis la page Licence, avant d entrer la licence. L accord de licence figurant sur la page Licence est identique au texte affiché dans la console série lors de la configuration initiale. Pour entrer ou mettre à jour une licence IVE : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Licence. 2. Cliquez sur le lien accord de licence. Prenez connaissance de l accord de licence puis, si vous marquez votre accord avec ses dispositions, passez à l étape suivante. 3. Entrez le nom de votre société et votre code de licence, puis cliquez sur Entrée.

25 Système Neoteris Instant Virtual Extranet Guide d administration 9 Figure 3 : Système > Paramètres > Licence

26 10 CHAPITRE 2 Administration de paramètres au niveau du système Onglet secondaire Sécurité > Général Permet de modifier les paramètres de sécurité et de performance au niveau du système Les pages Sécurité vous permettent de modifier les paramètres de sécurité par défaut de votre Serveur Neoteris IVE. Il est conseillé d employer les paramètres de sécurité par défaut, qui garantissent une sécurité maximale. Il peut toutefois être nécessaire de les modifier si vos utilisateurs sont incapables d utiliser certains navigateurs ou d accéder à certaines pages web. Dans de tels cas, vous pouvez tenter de modifier les paramètres suivants : Version admise de SSL et TLS Le Serveur Neoteris IVE exige par défaut SSL en version 3 et TLS. Les navigateurs plus anciens utilisent la version 2 de SSL. Vous pouvez inviter les utilisateurs à mettre à jour leur navigateur, ou modifier le paramètre de manière à accepter les versions 2 et 3 de SSL. Capacité de chiffrement admise Le Serveur Neoteris IVE exige par défaut un chiffrement 128 bits. Il se peut que d anciens navigateurs antérieurs à 2000 (année qui a vu les États- Unis modifier leurs lois en matière d exportation qui exigeaient que les exportations internationales emploient un chiffrement 40 bits) emploient toujours le chiffrement 40 bits. Vous pouvez inviter les utilisateurs à effectuer la mise à jour vers un navigateur employant un chiffrement 128 bits, ou modifier la capacité de chiffrement requise afin d autoriser le chiffrement 40 bits. Navigation sur des sites SSL Le Serveur Neoteris IVE permet la navigation sur des sites SSL internes (précédés de la mention et accepte tous les certificats (temporaires ou non) par défaut. Si vous ne voulez pas que les utilisateurs naviguent sur des sites possédant des certificats émis par une autorité de certification externe valide par l intermédiaire du système IVE, désactivez cette fonctionnalité. Intermédiation d authentification de base Le serveur Neoteris IVE peut faire office d intermédiaire pour les données d identification des utilisateurs, de manière à empêcher les utilisateurs d accéder à des ressources en employant les données d identification d un autre utilisateur stockées en mémoire cache. En outre, le système IVE peut réutiliser les données d identification des utilisateurs afin de permettre une ouverture de session unique pour d autres sites de l intranet. Si vous activez l option d ouverture de session unique, le système IVE veille à ce que les données d identification ne soient transmises que dans l intranet de l entreprise.

27 Système Neoteris Instant Virtual Extranet Guide d administration 11 Longueur du mot de passe d ouverture de session Par défaut, le système IVE exige que les mots de passe que les utilisateurs entrent sur la page d ouverture de session possèdent au moins quatre caractères. Il se peut que le serveur d authentification qui sert à valider les données d identification des utilisateurs exige une longueur minimale différente. Ainsi, la base de données d authentification locale IVE exige des mots de passe d une longueur minimale de six caractères. Contrôle de version automatique Pour garantir l actualité et la sécurité de votre système, le système IVE peut vous informer automatiquement de l existence de correctifs et de mises à jour essentiels du logiciel. Pour ce faire, il communique les données suivantes à Neoteris : le nom de votre société, un hachage MD5 de vos paramètres de licence, ainsi que des informations qui décrivent la version actuelle du logiciel (pour plus d informations, consultez la documentation). Pour votre sécurité, il est vivement conseillé d activer ce service automatique ; en cas de besoin, vous pouvez toutefois le désactiver. La page Sécurité > Général vous permet non seulement de définir les paramètres de sécurité, mais aussi d activer des cartes d accélération qui améliorent les performances. Notez que les paramètres suivants ne sont visibles que si vous avez acheté un IVE A5000 équipé de la carte correspondante : SSL Accelerator La carte SSL Accelerator améliore les performances en assurant, à la place du système IVE, le chiffrement et le déchiffrement des négociations SSL. ZIP Accelerator La carte ZIP Accelerator améliore les performances en compressant toutes les données HTML, JavaScript et CSS utilisées lors d une navigation web ou parmi des fichiers. Pour modifier les paramètres de sécurité et de performances : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Sécurité > Général. 2. Activez les options désirées puis cliquez sur Enregistrer les modifications.

28 12 CHAPITRE 2 Administration de paramètres au niveau du système Figure 4 : Système > Paramètres > Sécurité > Général

29 Système Neoteris Instant Virtual Extranet Guide d administration 13 Onglet secondaire Sécurité > Mise en cache du contenu Permet de définir les règles de mise en cache des informations Par défaut, la mise en cache des navigateurs est désactivée, le système IVE marquant dès lors toutes les pages envoyées aux utilisateurs distants comme impossibles à mettre en cache. Ce paramètre empêche que les pages confidentielles soient stockées sur un ordinateur distant après qu un utilisateur a fermé son navigateur. Cette option peut ralentir la navigation en forçant la récupération continue d informations, ce qui peut poser des problèmes de performances sur les connexions très lentes. Vous pouvez alternativement définir des règles de mise en cache qui permettent la mise en cache de certaines informations, comme les images dont la taille ne dépasse pas une limite précise. Pour chaque demande des utilisateurs, le système IVE examine les règles de mise en cache définies, qui peuvent concerner le serveur d origine, le fichier demandé ou le paramètre content-length communiqué par le serveur d origine. Si une règle correspondante est trouvée, le système IVE emploie la stratégie de mise en cache définie, qui peut déterminer l une des deux options suivantes d interdiction de la mise en cache d informations : Pragma: No-Cache (PNC) Si cette règle est définie, le moteur d intermédiation ajoute des en-têtes pragma:no-cache et cache-control:no-cache à la réponse. En outre, le système IVE ne transfère pas les en-têtes de mise en cache du serveur d origine, comme age, date, etag, last-modified ou expires. Cache-Control: No-Store (CCNS) Si l administrateur a choisi la règle CCNS, le moteur d intermédiation supprime l en-tête de contrôle de mise en cache du serveur d origine et ajoute un en-tête de réponse «cache-control:no-store» si la chaîne d agent utilisateur envoyée par le navigateur contient msie ou windows-media-player. Pour les autres agents utilisateur, le système IVE ajoute les en-têtes de réponse PNC et CCNS et ne transfère pas les en-têtes de mise en cache du serveur d origine. Si vous choisissez de ne pas définir des informations comme impossibles à mettre en cache, par exemple en ne modifiant pas la stratégie du serveur d origine, le système IVE n ajoute pas les en-têtes de réponse pragma:no-cache ou cache-control:no-store, mais il transfère les en-têtes de mise en cache du serveur d origine.

30 14 CHAPITRE 2 Administration de paramètres au niveau du système Si aucune règle définie ne correspond, le système IVE tient compte des règles prédéfinies dans le moteur d intermédiation : Autoriser la mise en cache Le système IVE n ajoute pas les en-têtes de réponse pragma:no-cache ou cache-control:no-store et transfère les en-têtes de mise en cache du serveur d origine. Autoriser uniquement la mise en cache pour les images en dessous d une taille précise Le système IVE examine l en-tête «content-type» du serveur d origine, qui doit débuter par «image/», ainsi que l en-tête content-length, qui doit définir une taille inférieure à la taille maximale définie. Si le système IVE détermine qu une demande concerne une image de taille appropriée, il n ajoute pas les en-têtes de réponse pragma:no-cache ou cache-control:nostore et il transfère les en-têtes de mise en cache du serveur d origine. Dans le cas contraire, le système IVE traite la demande comme si la mise en cache était désactivée. Désactiver la mise en cache Le système IVE ne transfère pas les en-têtes de mise en cache du serveur d origine. Si le système IVE détecte la chaîne msie ou windows-media-player dans l en-tête utilisateur-agent et que la demande concerne un fichier de média, il n envoie pas les en-têtes de réponse cache ou cache-control:nostore. Par exemple : (if content type has "audio/x-pn-realaudio" OR if content type begins with "video/" OR if content type begins with "audio/" OR if content type is "application/octet-stream" and the file extension begins with "rm" or "ram" ) Dans ces cas, le système IVE supprime l en-tête de contrôle de mise en cache du serveur d origine, et les informations peuvent être stockées en mémoire cache. Ce comportement garantit le bon fonctionnement des fichiers de médias. Si le système IVE détecte la chaîne msie ou windows-media-player dans l en-tête utilisateur-agent et que la demande concerne certains types de fichier, il n envoie pas l en-tête pragma:no-cache, mais bien l en-tête cache-control:no-store ; il supprime en outre l en-tête de contrôle de mise en cache du serveur d origine. Ce comportement s applique dans les cas suivants :

31 Système Neoteris Instant Virtual Extranet Guide d administration 15 Fichiers Flash,.xls,.pps,.ppt. Si la chaîne «content-type» contient application/, text/rtf, text/xml, model/. Si le serveur d origine envoie un en-tête «content-disposition». Pour le reste, si la règle de désactivation de la mise en cache est appliquée, le système IVE ajoute les en-têtes de réponse pragma:no-cache ou cache-control:no-store. Remarque : Les fichiers.ica Citrix et QuickPlace font l objet d un traitement particulier. Les fichiers.ica Citrix peuvent toujours être mis en cache et reçoivent l en-tête cache-control-private. Les fichiers QuickPlace qui ne correspondent pas à une règle précise (prioritaire) reçoivent les en-têtes CCNS et cache-control:private. Prise en charge des navigateurs Les directives de contrôle de la mise en cache sont des normes W3C prises en charge par tous les navigateurs compatibles. Les navigateurs ci-dessous, pris en charge par IVE, sont compatibles avec les en-tête de contrôle de la mise en cache : Win2k-IE5.5 SP2 Win2k-IE6.0 Win98-Netscape4.79 Win98-IE5.5 SP2 MacOS9.2-IE5.1.5 MacOSx-IE5.2

32 16 CHAPITRE 2 Administration de paramètres au niveau du système Figure 5 : Système > Paramètres > Sécurité > Mise en cache du contenu Onglet Heure Permet de définir l heure du système Vous devez régler l heure du système pour pouvoir enregistrer précisément les événements système et les transferts de fichiers par les utilisateurs. Pour régler l heure du système : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Heure pour accéder à la page Heure. La date, l heure et le fuseau horaire actuels de l appareil s affichent en haut de la page. 2. Utilisez l une des méthodes suivantes pour définir l heure du système : Utilisation d un serveur NTP Choisissez Oui dans la zone «Utiliser un serveur NTP?», entrez l adresse IP ou le nom du serveur, définissez un intervalle de mise à jour puis cliquez sur Enregistrer les modifications.

33 Système Neoteris Instant Virtual Extranet Guide d administration 17 Définition manuelle de l heure du système Entrez la date et l heure, puis cliquez sur Enregistrer les modifications. Vous pouvez également cliquer sur Obtenir depuis le navigateur afin de remplir les zones Date et Heure. 3. Sélectionnez un fuseau horaire dans le menu Fuseau horaire puis cliquez sur Enregistrer les modifications. Le système IVE gère automatiquement le passage à l heure d été. Figure 6 : Système > Paramètres > Heure

34 18 CHAPITRE 2 Administration de paramètres au niveau du système Onglets secondaires Journal > Affichage et Journal > Paramètres Permet de configurer, de visualiser, d effacer et d enregistrer le journal système Le journal système est un fichier texte stocké sur le Serveur Neoteris IVE et qui enregistre les événements système suivants : Modifications, par l administrateur, des paramètres des utilisateurs, du système et du réseau (par exemple modification des délais d expiration des sessions, activation/désactivation de la navigation dans les URL et les signets créés par l utilisateur, ou informations sur l appareil et les serveurs) Ouverture et fermeture de session par les utilisateurs Délais d expiration des sessions, c est-à-dire les délais d inactivité et la longueur maximale des sessions Erreurs système et avertissements Demandes de fichiers par les utilisateurs Demandes web Nombre d utilisateurs simultanés par intervalle d une heure (enregistrement toutes les heures) Notifications de redémarrage du service IVE (le processus de surveillance IVE vérifie régulièrement le serveur IVE et le redémarre s il ne répond pas) Demandes de contrôle de la connectivité du serveur La page Log Paramètres permet de définir les événements enregistrés et la taille maximale du fichier du journal système, ainsi que de choisir si les événements doivent être consignés sur le serveur syslog en plus de leur enregistrement local. La page Affichage journal permet de visualiser le nombre d événements défini, d enregistrer le fichier journal sur un réseau et d effacer le journal. Lorsque la taille maximale du fichier journal est atteinte, les données actuelles sont transférées dans le fichier log.old. Le système garantit ainsi que la taille du fichier ne dépasse pas la limite maximale tout en vous permettant d accéder à une quantité de données deux fois plus importante, par l intermédiaire du fichier journal actuel et de l ancien. Important : Assurez-vous que votre serveur syslog accepte les messages à l aide des paramètres suivants : facility = LOG_USER et level = LOG_INFO.

35 Système Neoteris Instant Virtual Extranet Guide d administration 19 Pour plus d informations sur la manière de définir l intervalle d archivage du journal système, reportez-vous à la section «Permet de planifier l archivage des informations sur le système», page 23. Pour définir les paramètres du journal : 1. Dans la console de l administrateur, cliquez sur l onglet secondaire Système > Paramètres > Journal > Paramètres afin d accéder à la page Paramètres du journal système. 2. Définissez la taille maximale du fichier journal local. La limite est fixée à 500 Mo. Le journal système affichera des données jusqu à ce que la taille indiquée soit atteinte. 3. Activez les événements qui devront être consignés dans le fichier journal local. Si vous voulez que ces événements soient également enregistrés dans votre fichier syslog réseau, indiquez le nom ou l adresse IP du serveur syslog. 4. Cliquez sur Enregistrer les modifications. Les modifications entrent immédiatement en vigueur.

36 20 CHAPITRE 2 Administration de paramètres au niveau du système Figure 7 : Système > Paramètres > Log > Paramètres Pour visualiser, enregistrer ou effacer le fichier journal système : 1. Dans la console de l administrateur, cliquez sur l onglet secondaire Système > Paramètres > Journal > Affichage afin d accéder à la page Affichage du journal système. Cette page présente les données les plus récentes du système pour la journée en cours.

37 Système Neoteris Instant Virtual Extranet Guide d administration Effectuez l une des opérations suivantes : Pour limiter le nombre d événements affichés à la fois, entrez le nombre de messages désiré puis cliquez sur Mettre à jour. Pour enregistrer le fichier journal, cliquez sur Enregistrer le journal sous, accédez à l emplacement désiré sur le réseau, entrez un nom de fichier puis cliquez sur Enregistrer. Pour effacer le journal local et le fichier log.old, cliquez sur Effacer le journal. Remarque : L effacement du journal local n influe pas sur les événements enregistrés par le serveur syslog. Les événements ultérieurs seront enregistrés dans un nouveau fichier journal local. Figure 8 : Système > Paramètres > Journal > Affichage

38 22 CHAPITRE 2 Administration de paramètres au niveau du système Onglet Statistiques Permet d afficher les statistiques relatives au système Toutes les heures, le système IVE consigne les données suivantes : Charge maximale des utilisateurs web Charge maximale des utilisateurs du courriel Nombre d accès aux URL Nombre d accès aux fichiers La page Statistiques présente ces informations pour les sept derniers jours. Ces informations sont enregistrées dans le journal système une fois par semaine ainsi qu après chaque mise à niveau. Pour afficher les statistiques du système : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Statistiques pour accéder à la page Statistiques. 2. Faites défiler la page pour visualiser les quatre catégories de données.

39 Système Neoteris Instant Virtual Extranet Guide d administration 23 Figure 9 : Système > Paramètres > Statistiques Onglet Archivage Permet de planifier l archivage des informations sur le système Vous pouvez définir un archivage quotidien ou hebdomadaire des fichiers journaux du système, des fichiers de configuration et des comptes d utilisateur. Le système IVE emploie le protocole FTP pour archiver les fichiers sur le serveur et dans le répertoire de votre choix, aux jours et à l heure indiqués. Les fichiers

40 24 CHAPITRE 2 Administration de paramètres au niveau du système de configuration et les comptes d utilisateur sont chiffrés afin de garantir la sécurité de leur transmission par FTP et de leur stockage sur d autres serveurs. Le nom des fichiers d archive indique la date et l heure d archivage, comme ci-dessous : Fichiers journaux du système : NeoterisLog-date-heure Fichiers de configuration du système : NeoterisConf-date-heure Comptes d utilisateur : NeoterisUserAccounts-date-heure Pour définir les paramètres d archivage : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Archivage pour accéder à la page Archivage. 2. Dans la zone Archive Paramètres, indiquez le serveur de destination, un répertoire et vos données d identification FTP sur ce serveur. N entrez pas de lettre d unité dans le nom du répertoire de destination, comme suit : neoteris/log. Sur un ordinateur UNIX, entrez un chemin absolu ou relatif, en fonction du répertoire de base de l utilisateur. Sur un ordinateur Windows, entrez un chemin relatif au dossier ftproot. 3. Pour chaque type de données archivées, définissez la fréquence d archivage. Dans le cas des fichiers journaux du système, vous pouvez choisir d effacer le fichier journal après son archivage. 4. Cliquez sur Enregistrer les modifications.

41 Système Neoteris Instant Virtual Extranet Guide d administration 25 Figure 10 : Système > Paramètres > Archivage

42 26 CHAPITRE 2 Administration de paramètres au niveau du système Onglet secondaire Débogage > Trace Permet d enregistrer un fichier de trace à des fins de débogage Cet onglet permet d enregistrer un fichier de trace qui consignera les actions des utilisateurs accédant à un site web qui ne s affiche pas correctement. Si vous employez cette option, le système IVE force l utilisateur indiqué à ouvrir une nouvelle session, puis il commence à enregistrer toutes ses actions. Notez que le système IVE avertit l utilisateur que ses actions sont enregistrées. Pour enregistrer un fichier de trace : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Débogage > Trace. 2. Entrez le nom de l utilisateur puis cliquez sur Commencer l enregistrement. 3. Invitez l utilisateur à accéder au site web qui pose un problème. 4. Cliquez sur Arrêter l enregistrement. 5. Cliquez sur Télécharger pour télécharger le fichier sur un ordinateur du réseau. Vous pouvez supprimer les données confidentielles à l aide d un éditeur de texte. 6. Envoyez le fichier par courriel à l adresse help@support.neoteris.com, à des fins de vérification.

43 Système Neoteris Instant Virtual Extranet Guide d administration 27 Figure 11 : Système > Paramètres > Débogage > Trace Onglet secondaire Débogage > État Permet de capturer un instantané de l état du système IVE Cet onglet permet de capturer un instantané de l état du système IVE. Lorsque vous employez cette option, le système IVE exécute divers utilitaires afin de récolter des détails sur son état, comme la quantité de mémoire utilisée, les performances de page, le nombre de processus en cours d exécution, la durée d activité du système, le nombre de descripteurs de fichiers ouverts et les ports en cours d utilisation. Le système IVE peut stocker dix instantanés, regroupés dans un fichier «de vidage» chiffré que vous pouvez télécharger sur un ordinateur du réseau puis envoyer par courriel au service d assistance de Neoteris. Pour capturer un instantané de l état du système IVE : 1. Dans la console de l administrateur, cliquez sur l onglet Système > Paramètres > Débogage > État. 2. Cliquez sur Créer instantané.

INSTANT VIRTUAL EXTRANET

INSTANT VIRTUAL EXTRANET NETSCREEN INSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION NetScreen Secure Access NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen Secure Meeting NetScreen-SM

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

One-X Communicator Prise en main

One-X Communicator Prise en main One-X Communicator Prise en main 16-602604 Edition 1 Novembre 2008 Avis Toutes les mesures nécessaires ont été prises pour garantir l exactitude et la pertinence des informations contenues dans ce document

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE Table des matières Introduction... 2 Personnes-ressources... 3 Étapes préalables à l inscription en ligne auprès de l Office national

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail