Mise en place d un VPN avec authentification forte

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d un VPN avec authentification forte"

Transcription

1 Licence professionnelle ASRALL Université Nancy 2 - IUT Nancy-Charlemagne Année universitaire 2008/2009 Mise en place d un VPN avec authentification forte Simac PSF 2, rue Léon Laval Leudelange, LUXEMBOURG Stagiaire : LACAVA Julien

2

3 Licence professionnelle ASRALL Université Nancy 2 - IUT Nancy-Charlemagne Année universitaire 2008/2009 Mise en place d un VPN avec authentification forte Simac PSF 2, rue Léon Laval Leudelange, LUXEMBOURG Stagiaire : LACAVA Julien Responsable dans l entreprise : M. REMY Pierre Responsable universitaire : Mme BELLALEM Nadia Période : Du 06/04/09 au 26/06/09 1

4 Remerciements Je tiens à remercier dans un premier temps, toute l équipe pédagogique de l IUT Charlemagne et les intervenants professionnels responsables de la formation ASRALL, pour avoir assuré la partie théorique de celle-ci. stage. Je remercie également Madame Nadia BELLALEM pour son suivi tout au long de mon Je tiens à remercier également les personnes suivantes, pour l expérience enrichissante et pleine d intérêt qu elles m ont fait vivre durant ces trois mois au sein de l entreprise Simac : Monsieur Pierre REMY, tuteur et chef de service chez Simac PSF Luxembourg, pour son acceuil et la confiance qu il m a accordé dès mon arrivée dans l entreprise et aussi pour le temps qu il m a accordé tout au long de cette période, sachant répondre à mes intérrogations. L ensemble du personnel de Simac Luxembourg pour leur acceuil sympathique et leur coopération professionnelle tout au long de ces trois mois. 2

5 Table des matières 1 Introduction 5 2 Présentation de l entreprise Historique Missions Configuration de base du VPN (Juniper SA 2500) Qu est-ce qu un VPN? Installation rapide du VPN Définition d un serveur d authentification Création d un rôle d utilisateur (user role) Définition d un domaine d authentification (user realm) Conclusion Installation du mécanisme d authentification forte Pourquoi? Présentation de l authentification forte Authentification forte avec l active directory Authentification forte pour OWA Configuration avancée du VPN Mise en production du VPN Intégration de l authentification forte via le VPN Host Checker Cache Cleaner Stratégies d ouverture de session Network Connect Accès à l Outlook Web Access

6 6 Accès côté client Profil externe Le WebMail Intranet Profil interne sans laptop Les ressources réseaux Profil interne avec laptop Les sessions RDP Mode Tunneling Conclusion 30 8 Glossaire 32 9 Annexes 33 A Interface admin du VPN B Digipass Audit Viewer C Authentification Server Configuration D Snap-in de l Active Directory E Digipass Administration Microsoft Management Console F VACMAN Radius Client Simulator

7 1 Introduction De plus en plus d entreprises veulent offrir un système d accès distant sécurisé à leurs ressources informatiques internes. C est un besoin aujourd hui nécessaire pour Simac. Ces accès vont du système de messagerie interne, à l intranet, aux serveurs de fichiers etc. Ces nouveaux services sont accessibles aussi bien par un portable d entreprise que par un PDA* ou encore un Kiosk Internet. Le nombre de personnes qui pourront accéder à ce VPN* étant assez conséquent, le choix d un VPN SSL* de type appliance* a été logique puisqu aucune installation du côté client n est nécessaire. L accès au VPN se fera par le Web et donc accessible par tous et de n importe quel endroit. L appliance utilisée est un Juniper Secure Access 2500 (SA 2500). En ce qui concerne l authentification, elle se fera d une part avec l active directory et d autre part avec un token pour une authentification forte. De plus, la connexion à l Outlook Web Access se fera elle aussi de la même manière afin de garantir la sécurité au sein du réseau interne. Pour l authentification forte, elle se fera pas le biais de l application Vacman Middleware qui sera utilisée pour valider l authentification via les Digipass fournit aux utilisateurs. 5

8 2 Présentation de l entreprise 2.1 Historique Simac a été fondée aux Pays-Bas, le 1er Octobre 1971 par MJ van Schagen. Utilisant sa chambre à coucher en tant que Bureau, il a commencé comme le seul représentant européen de la société américaine Singer Instrumentation. Simac est le résultat de la jonction de deux noms : SI nger et MAC, le prénom de van Schagen. La société a été introduite sur le marché parallèle de la Bourse d Amsterdam en 1986 et devint une partie du marché officiel en Le 1er Janvier 1989 Éric van Schagen, fils de Mac van Schagen, entre au conseil d administration de Simac Techniek NV. Le holding Simac Techniek NV est présent dans divers secteurs, qui sont l information et la communication (TIC), l industrie de l électronique et automatisation. A ce jour, Simac est devenu une grande entreprise avec près de 800 employés travaillant à plusieurs endroits à travers les Pays-Bas, Belgique, Luxembourg, République tchèque et la Slovaquie. Simac est actif sur le marché du Grand-Duché de Luxembourg depuis plus de 10 ans. Leurs bureaux sont situés au sud de Luxembourg-Ville, à Leudelange. Simac Luxembourg emploie aujourd hui plus de 55 professionnels. 6

9 2.2 Missions Figure 2.1 Organigramme Simac, intégrateur système et réseau implanté sur les marchés belge et luxembourgeois, propose une offre de services globale dans le domaine des infrastructures ICT* : consultance intégration systèmes et réseau gestion de projet services gérés maintenance externalisation Grâce à cette offre de services, Simac entend couvrir le cycle complet d un projet, du conseil à la gestion en passant par la conception et la mise en oeuvre. 7

10 Forte de trente ans d expérience, Simac possède une connaissance de pointe dans chaque aspect des infrastructures ICT : câblage structuré conception infrastructurelle environnement réseau LAN-WAN systèmes ouverts infrastructure client-serveur services de gestion des données Simac se concentre sur l intégration, par le biais de projets et de contrats à long terme, et sur les services fournis par son équipe de 140 ingénieurs de maintenance qualifiés (Belgique et Luxembourg). L activité principale de Simac consiste à s assurer que l infrastructure des entreprises clientes est disponible et fonctionne comme elles le souhaitent jour après jour. C est pourquoi Simac fournit des services ICT, appelés Services gérés, sept jours sur sept, 24 heures sur 24. D où l importance majeure que revêt une prédisposition à la collaboration et à la communication et cela aussi bien en interne que dans ses rapports avec sa clientèle et ses fournisseurs. 8

11 3 Configuration de base du VPN (Juniper SA 2500) 3.1 Qu est-ce qu un VPN? Un réseau privé virtuel ou VPN, permet de relier des ordinateurs via une connexion Internet. Il suffit donc d avoir une connexion pour pouvoir se connecter. Cependant, les données transitent en clair sur une connexion publique et il faut généralement installer un client VPN sur chaque machine qui devrait accéder au VPN. Cette contrainte étant un inconvénient majeur pour Simac, le choix d un ssl vpn a été avancé. De ce fait, le client vpn est joué par le navigateur web, qui va crypter les données envoyées et reçues par l utilisateur et il n est donc pas nécessaire d installer des applications sur les postes clients. Le VPN va permettre à un salarié nomade d accéder à une application de son entreprise en se connectant simplement à un site web spécifique en entrant ses identifiants. Figure 3.1 Fonctionnement d un ssl vpn 9

12 3.2 Installation rapide du VPN Lorsque l on démarre pour la première fois le VPN, il faut se connecter au port console de la machine afin d indiquer les informations réseaux qu il utilisera pour être connecté. Cette configuration de base se fait à l aide du port console du VPN. Une fois raccordé à un ordinateur, on utilise un émulateur de console de type HyperTerminal ou Tera Term pour pouvoir indiqué au VPN son IP, la Gateway ou encore les serveurs DNS* qu il devra utiliser et bien sûr un login et mot de passe pour le compte admin. De plus, pour garantir la sécurité du produit, il faut créer un certificat qui devra être accepté par les utilisateurs du VPN. Figure 3.2 Première configuration du VPN Une fois cette configuration terminée, on peut déconnecter le VPN de l ordinateur. On peut alors accéder à l interface d administration du VPN par l url https ://a.b.c.d/admin. 1 (cf. annexe A) Avant toute configuration, il est préférable d activer la licence de l appliance ainsi que de télécharger 1. a.b.c.d : représente l adresse IP du VPN affectée lors de la première configuration en mode console 10

13 et installer la dernière version du logiciel utilisé par celui-ci. Cela permettra d avoir les dernières fonctionnalités du VPN accessible. 3.3 Définition d un serveur d authentification Pour pouvoir tester le VPN, il est nécessaire de définir un serveur d authentification. Le plus simple, au départ, est d utiliser le système d authentification local, c est-à-dire que les données d authentifications sont stockées sur l appliance elle-même. Pour se faire, il faut aller dans le menu Auth.Servers. Il faut créer le serveur en spécifiant le type voulu sachant qu un menu déroulant impose une certaine restriction (Local Authentification, Radius Server, Active Directory/Windows NT...). En choisissant Local Authentification, des options peuvent être définies comme par exemple le fait d imposer la longueur minimale d un mot de passe pour les utilisateurs. Toujours dans ce même menu, on peut créé les utilisateurs qui se connecteront via la Local Authentification. La création d utilisateurs permet de définir un login, un nom complet et un mot de passe. On peut aussi forcer l utilisateur créé à changer de mot de passe lors de sa première connexion au VPN. 3.4 Création d un rôle d utilisateur (user role) Un rôle d utilisateur est une entité qui définit les paramètres de sessions d utilisateur (paramètres et options de la session), les paramètres de personnalisation (personnalisation de l interface utilisateur et signets), ainsi que les fonctionnalités d accès activées (accès au Web, aux fichiers, aux applications, à Telnet/SSH, aux services de terminal, au réseau, aux réunions et au courriel). Par exemple, un rôle d utilisateur peut déterminer si un utilisateur peut ou non naviguer sur le Web via le VPN. Toutefois, les ressources Web précises auxquelles l utilisateur pourra accéder sont définies par des stratégies de ressources Web, qu il faut configurer séparément. Pour la création d un nouveau rôle, il faut aller dans le menu User Roles. Le menu de création d un nouveau rôle propose différentes options comme par exemple la possibilité pour les utilisateurs d ouvrir des sessions TSE, ou avoir l accès aux partages windows. 11

14 3.5 Définition d un domaine d authentification (user realm) Le domaine d authentification, ici user realm, définit les conditions que l utilisateur doit remplir afin de pouvoir ouvrir une session sur le VPN. Cette création se fait dans le menu User Realms. Lorsque que l on crée ce domaine, on doit indiquer via quel serveur d authentification, les utilisateurs affectés à ce domaine devront s identifier. 3.6 Conclusion Un serveur d authentification nommé Active Directory Simac est créé. Ce serveur est de type Active Directory*. Ensuite, un rôle utilisateur nommé User AD de Simac est créé avec comme option l accès au Web via le VPN. Et enfin un domaine d authentification Domaine AD Simac. Ce dernier utilise pour se connecter le serveur Active Directory Simac et le rôle utilisateur affecté est User AD de Simac. Les utilisateurs qui se connecteront au VPN entreront leurs identifiants de l Active Directory pour se connecter et ils pourront accéder au Web via le VPN. 12

15 4 Installation du mécanisme d authentification forte 4.1 Pourquoi? Pourquoi Simac désir mettre en place une authentification forte? Simac est agrémentée professionnels du secteur financier (PSF), ce qui lui permet d avoir des clients provenant de ces secteurs, plus précisément des d établissement de crédit, d organisme de placement collectif, des entreprises d investissement ou encore de bourse. Cependant, pour pouvoir exercer ces activités auprès de ses clients du secteur financier, Simac est régie par la Commission de Surveillance du secteur financier ce qui implique différentes contraintes. Ainsi, Simac doit disposer, entre autre, d un solide dispositif de gouvernance interne, des processus efficaces de détection et de déclaration des risques auxquels il pourrait être exposé, des mécanismes adéquats de contrôle interne, y compris des procédures administratives et comptables saines ainsi que des mécanismes de contrôle et de sécurité de ses systèmes informatiques. C est pour cette dernière raison, que la mise en place d un VPN avec Authentification forte a été préconisée. La sécurité des données de l entreprise garantissant donc le secret professionnel, fait partie des conditions requises pour être PSF. 4.2 Présentation de l authentification forte Dans le but de sécuriser de manière forte l accès au VPN et ainsi protéger les données internes, il a été nécessaire de mettre en place une authentification forte. L authentification forte est un système qui permet un accès informatique après une double vérification. L objectif est de pallier les faiblesses de l authentification unique par mot de passe. En effet, les mots de passe sont généralement peu sécurisé (ex : date de naissance, nom de famille..) et 13

16 donc peuvent être facilement forcé. L authentification forte se retrouve de plus en plus fréquemment utilisée par des entreprises de tailles moyennes qui désirent donner un accès externe à leur système d information via des réseaux privés virtuels (VPN de l entreprise). Les mots de passe à usage unique (one time password ou OTP en anglais) sont un système d authentification forte. Le concept est d utiliser un mot de passe pour une et une seule session. Pour chaque nouvelle session le mot de passe OTP sera différent. De plus, ce mot de passe est à usage unique, c est-à-dire que même si ce mot de passe est intercepté sur le réseau, il ne sera plus utilisable ce qui enlève tout risque d utilisation frauduleuse. Ce mot de passe est généré en fonction du temps et est associé à un utilisateur qui lui est propre. Cela supprime un certain nombre de contrainte : La durée de vie du mot de passe, en effet, il est utilisé une seule fois La simplicité du mot de passe, il est généré automatiquement et non choisi par un utilisateur Le brute force ou sniffer, si on arrive à cracker ou sniffer le mot de passe sur le réseau, c est qu il a déjà été utilisé donc obsolète! La solution choisie par Simac a donc été l utilisation du produit Vacman Middleware avec les Digipass Go3, de Vasco. 4.3 Authentification forte avec l active directory Afin de mettre en place le Vacman Middleware, il est nécessaire de choisir une base de données afin de stocker les comptes des utilisateurs. Deux solutions existent. On peut soit créer une nouvelle base de données de type ODBC ou PostgreSQL et créer des comptes, soit utiliser les comptes d un active directory déjà présent. Cette deuxième solution a été privilégiée car plus simple et plus logique dans le cadre du VPN. En effet, pourquoi devoir recréer des comptes qui sont déjà existants? Pour pouvoir utiliser les données de l active directory, il est nécessaire d ajouter une extension de schéma à l active directory. Cette extension a pour but de créer des ou (Organisational Unit*) dans lesquelles seront stockées différentes données concernant les digipass. Cette extension de schéma est fournie par Vasco. 14

17 Une fois le serveur Vacman Middleware installé, on peut accéder à différents outils qui ont été créé lors de l installation. Il y a tout d abord le Digipass Audit Viewer (cf. annexe B). Cet outil va permettre de voir les logs d authentification au serveur Vasco. Il affichera la source de la demande, l identifiant de l utilisateur qui essaye de se connecter, le domaine windows, la politique utilisée. Ensuite, il y a l outil Authentification Server Configuration (cf. annexe C) qui va permettre de configurer le serveur Vasco. On peut ainsi lui préciser les ports d authentification, l adresse ip, l emplacement des fichiers de logs, les paramètres de connecxion à l Active Directory... Il y a également un Snap-in * de l Active Directory (cf. annexe D) qui permet la gestion des digipass (assignement, test, période d utilisation...). Et enfin le Digipass Administration Microsoft Management Console (cf. annexe E) qui va permettre de gérer les services liés aux Digipass. Cet outil va permettre par exemple de créer des politiques d authentification au server Vasco. Pour pouvoir faire des tests en local, il est possible d installer un simulateur de client radius (cf. annexe F), fourni par Vasco. Cet outil est très utile car il permet d effectuer une multitude de tests en fonction des politiques qui sont attribuées au Middleware et ainsi mieux comprendre le fonctionnement du serveur d authentification. 4.4 Authentification forte pour OWA Simac met à la disposition de ses employés un accès à sa messagerie via une interface web nommée Outlook Web Access, qui communique avec le serveur exchange. Les utilisateurs se connectaient avec leurs identifiants de l active directory. Cependant, il a été décidé qu une authentification forte sur cette interface était nécessaire. Pour se faire, un module complémentaire de Vasco existe. Il est compatible avec exchange 2007 installé chez Simac. Une fois le module installé, il faut ajouter un composant et une politique pour le serveur Vacman. Les personnes qui se connecteront à OWA devront remplir deux champs : Le login, qui est celui de l active directory Le mot de passe, qui est celui de l active directory suivi du digipass 15

18 Exemple : Mot de passe de l AD : toto Digipass : Mot de passe OWA : toto Le module de Vasco va intercepter les données d identification pour les confronter à son serveur d authentification et renvoyé le mot de passe de l AD, seul. Figure 4.1 Principe de fonctionnement du module OWA 16

19 5 Configuration avancée du VPN 5.1 Mise en production du VPN Figure 5.1 Emplacement du VPN au sein du réseau 17

20 Ce schéma représente l emplacement du VPN au sein du réseau de l entreprise. Le VPN est placé dans la DMZ* et utilise l Active Directory et le serveur Vasco, qui se trouvent sur un autre vlan, pour l authentification. Le VPN permet d accéder aux ressources internes situées dans le même vlan que l active directory. Pour pouvoir accéder à toutes ces ressources, il a fallu ouvrir des ports sur le firewall pour permettre certaines connexions comme par exemple le port 389 pour l authentification via l active directory ou encore le port 3389 pour les sessions TSE*. 5.2 Intégration de l authentification forte via le VPN Après avoir installé le serveur vasco et fait quelques tests en local, il a fallu introduire l authentification forte pour le VPN. Pour se faire, il a fallu créer un nouveau serveur d authentification de type Radius cette fois-ci. On lui indique l adresse Ip du serveur Vasco, le secret partagé et il faut aussi préciser qu on va utiliser un One-Time-Password (OTP) pour se connecter. Ensuite il a été décidé de coupler l authentification Active Directory avec celle de Vasco, d une part pour encore plus de sécurité et d autre part pour pouvoir utiliser les informations de l active directory pour OWA ou les sessions TSE. Il faut donc créer un nouveau domaine d authentification en choisissant comme premier serveur d authentification, l active directory, et comme second, le serveur Vasco. Pour résumer, lors de l authentification, les utilisateurs devront rentrer le login de l active directory, le mot de passe de l active directory ainsi que l OTP affiché sur le Token. Comme il a été indiqué précédemment, le compte Token est associé à un compte active directory, il faut donc avoir le bon Token avec le bon compte pour pouvoir s authentifier. Pour pouvoir entrer les deux mots de passe, il a alors fallu modifier la page d authentification via le menu Signing In. Il a fallu préciser qu il fallait trois champs au total pour s identifier. Et ajouter les instructions d utilisation du Token. 5.3 Host Checker Pour avoir une confiance totale sur les machines qui se connectent au VPN, il a été mis en place Host Checker. Host Checker est un agent côté client qui effectue des contrôles de sécurité sur les machines accédant au VPN. Host Checker est lancé dès qu un utilisateur se connecte à ce VPN. Différents vérifications sont établies pour la connexion au VPN : Vérification sur l Anti-Virus 18

21 Vérification sur les MAC Adresses En ce qui concerne les Anti-Virus, une liste de produits est présente dans la configuration du VPN. Cette liste peut bien évidemment être mise à jour. La vérification se fait sur deux critères. Host Checker vérifie si l Anti-Virus est actif et si un scan de la machine a été fait récemment. Comme indiqué plus tard, il y aura trois profiles présents, cependant, certains profiles ne sont accessibles que par certaines personnes. Il y a donc une vérification sur la MAC Adresse de la carte réseau du client pour savoir s il a le droit d accès à un certain profile. 5.4 Cache Cleaner Les données internes sont confidentielles. En accédant au VPN depuis une machine externe tel qu une borne Internet ou dans un Cyber Café, les documents visionnés ne doivent pas laisser de trace sur la machine cliente. C est donc pour cette raison que Cache Cleaner a été mis en place. Cache Cleaner est un agent côté client pour Windows qui supprime ces données, comme les fichiers temporaires ou les mémoires cache d application, laissées sur une machine cliente. Par exemple, si un utilisateur se connecte à partir d une borne Internet et ouvre un document Word présent sur un serveur prédéfini dans la configuration du VPN, Cache cleaner va supprimer tous les contenus du cache du navigateur provenant de ce serveur. Ainsi, les futurs utilisateurs de cette borne ne pourront donc pas avoir accès à ce document. 5.5 Stratégies d ouverture de session Les stratégies d ouverture de session unique permettent de transmettre automatiquement les données d identification des utilisateurs à une application Web par exemple. Ces stratégies vont transmettre des données d identification du VPN telles que le nom de l utilisateur et le mot de passe. Il a été nécessaire de créer une stratégie pour l application OWA, de type POST*, afin que les utilisateurs du VPN n aient aucunement besoin de renseigner leurs identifiants. Le VPN, à chaque connexion à l OWA, interceptera toutes les connexions de type POST afin de lui renseigner automatiquement les champs nécessaires pour valider l authentification. Cette stratégie utilisera donc les logins et mots de passe de l active directory utilisés lors de l identification au VPN. 19

22 5.6 Network Connect Network Connect est un outil intégré au VPN qui permet aux clients d expérimenter un VPN sans client. Cet outil fait office de mécanisme d accès distant supplémentaire aux ressources de l entreprise qui permet le trafic SSL du client aux ressources de l entreprise. Lorsqu un utilisateur lance Network Connect, Network Connect transmet tout le trafic en direction et en provenance du client par le biais du tunnel sécurisé Network Connect. Le seul itinéraire faisant exception concerne le trafic entre le client et l interface https du vpn. Lorsque Network Connect est exécuté, le client devient donc un noeud sur le réseau LAN distant de l entreprise et devient donc invisible sur le réseau LAN local de l utilisateur. Le système fait office de passerelle DNS pour le client et ignore donc tout du réseau local de l utilisateur. Cependant, il est possible de définir des stratégies pour continuer à accéder au réseau LAN local tout en étant connecté au réseau local distant. Network Connect doit être configuré avec différents paramètres. Il faut tout d abord lui préciser un pool d adresses IP qui seront utilisées par les clients. En effet, lorsqu un client exécute Network Connect, une IP, provenant donc de ce pool, lui est attribué. Des règles de firewall ont donc été mise en place pour permettre un accès aux ressources de l entreprise. Il est aussi possible de choisir la méthode d encryption de données ainsi que les DNS à utiliser puisque les DNS vont servir à la résolution des noms internes pour pouvoir mapper les ressources réseaux. 5.7 Accès à l Outlook Web Access Le modèle Web Microsoft Outlook (OWA) est un profil de ressources contrôlant l accès à l application et configurant les paramètres OWA dans la mesure nécessaire. Ce modèle, prédéfini donc, réduit considérablement la durée nécessaire à la configuration puisque regroupant les paramètres de configuration et en prédéfinissant un certain nombre de paramètres des stratégies de ressources en fonction du type de configuration sélectionné. Le VPN prend en charge les mécanismes pour agir comme intermédiaire vers Microsoft OWA via un modèle de profil de ressources. Les utilisateurs du VPN auront la possibilité de consulter leurs mails internes via l interface Outlook Web Access de l entreprise. Contrairement à l OWA présenté au dessus, celui-ci n utilisera pas d OTP pour se connecter, d une part parce qu il ne sera accessible qu en interne et d autre part pour pouvoir utiliser les identifiants de connexions du VPN pour s y connecter. Un modèle OWA 2007 est présent dans le menu du VPN nommé Users > Resource Profiles > 20

23 Web. Dans ce menu, il faut donc créer un nouveau profile avec pour type Microsoft OWA Il faut préciser l URL de connexion à l OWA. Pour éviter que les utilisateurs soient à nouveau obligés de renseigner leurs identifiants, on peut lui préciser une politique de Single Sign-on qui a été créé. 21

24 6 Acce s co te client Pour vous connecter au VPN, vous devez remplir deux crite res. Tout d abord, vous devez faire partie de l Active Directory (avoir un compte) chez Simac, de plus vous devez avoir en votre possession un Digipass Go3 qui vous aura e te remis par l administrateur. Figure 6.1 Digipass Go3 L url du vpn est la suivante, https://vpn.simac.lu. Figure 6.2 Erreur de certificat 22

25 Si cette page apparait, vous devez accepter le certificat pour pouvoir accéder au site. Cela provient du fait que le vpn émet son propre certificat de sécurité auto-signé. Comme il ne s agit pas d une autorité officielle en matière de certificats, le navigateur affiche un avertissement ou un message d erreur. Voici la page de connexion au VPN : Figure 6.3 Page d authentification au VPN Dans le champ Username, vous devez rentrer le nom d utilisateur de votre compte Active Directory. Dans le champ Password, vous devez rentrer le mot de passe de votre compte Active Directory. Dans le champ Digipass, vous devez rentrer le code affiché sur l écran du Digipass Go3 fournit par votre Administrateur. Ce code est à usage unique et se renouvelle toute les 36 secondes. Vous devez également choisir le profil de connexion sur lequel vous désirez vous connecter. En fonction de vos droits, certains profils ne seront pas accessibles. 6.1 Profil externe Le profil externe correspond aux utilisateurs externes de simac qui ont des missions en externe. Lors de la connexion, deux ressources sont prédéfinies et disponibles à savoir le Webmail et l accès à l intranet. 23

26 Figure 6.4 Profile externe Le WebMail Lorsque vous vous connecterez au VPN, un signet web sera préenregistré sous le nom de OWA pour Outlook Web Access. En cliquant sur ce lien vous accèderez directement à votre boite mail de votre adresse Vous pourrez ainsi lire, envoyer et recevoir vos mails via cette interface. Les identifiants qui sont utilisés sont ceux que vous avez rentré lors de l authentification au VPN, il n est donc pas nécessaire de les renseigner à nouveau. Figure 6.5 Outlook Web Access Intranet En plus du webmail, il est aussi possible de consulter l intranet de Simac afin de se renseigner sur les différents évènements à venir ou obtenir des renseignements sur l activité du groupe. 24

27 Figure 6.6 intranet 6.2 Profil interne sans laptop Ce profil correspond aux employées interne de Simac qui se connecte au VPN avec une autre machine que leur laptop personnel. Ce profil permet d accéder aux mêmes ressources que les externes avec en plus le partage des ressources réseaux. Pour plus de sécurité, il a été mis en place un mécanisme de suppression de cache à la déconnexion de l utilisateur. C est-à-dire que si on télécharge un document du réseau interne sur une machine connectée, à la fin de la session VPN, le cache de la machine sera vidé, ainsi le document ne sera plus accessible. Figure 6.7 accueil interne sans laptop 25

28 6.2.1 Les ressources réseaux Comme on peut le voir sur l image précédente, des partages sont affichés en favori afin d être directement accessibles, comme par exemple Home julienl on SLP01 qui correspond à un favori enregistré qui renvoie au Home de votre compte sur le serveur SPL01. Cependant, dans la zone de texte en haut à droite, vous pouvez également indiquer l emplacement d un partage réseau par exemple \\ x\Partage1.$ Dans la section Files, Home julienl on SLP01 correspond à un favori enregistré qui renvoie au Home de votre compte sur le serveur SLP01. Pour ajouter un favori dans la section Files, entrez le chemin du partage, sélectionnez un dossier à mettre en favori et cliquez sur Bookmark Selected. Vous pouvez choisir le nom que vous voulez donner à ce favori ainsi qu une description. Le favori sera affiché à la page d accueil dans la section Files sous le nom que vous aurez défini. Figure 6.8 Sélection d un dossier pour le mettre en favori 26

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

TP2a : Windows 2008 Server et Active Directory + station windows 7

TP2a : Windows 2008 Server et Active Directory + station windows 7 TP2a : Windows 2008 Server et Active Directory + station windows 7 Description de la configuration et des objectifs du TP : Installer un serveur Windows 2008 contrôleur de domaine en machine virtuelle

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

La plateforme Netilla

La plateforme Netilla i Sommaire La plateforme Netilla 1. Se connecter à la plateforme Netilla... 1 2. Tunnel VPN/SSL... 3 2.1. Démarrer le tunnel VPN/SSL... 3 2.2. Terminer (déconnecter) le tunnel VPN/SSL... 6 3. OWA Outlook

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

UTILISATION DE LA MESSAGERIE ACADEMIQUE

UTILISATION DE LA MESSAGERIE ACADEMIQUE UTILISATION DE LA MESSAGERIE ACADEMIQUE Pour permettre une meilleure communication des personnels de l académie de Reims il est mis à votre disposition une boite Mail ( Elle est créé automatiquement par

Plus en détail

Page de garde. Mettre IP fixe au server avant l ajout de role

Page de garde. Mettre IP fixe au server avant l ajout de role Page de garde Mettre IP fixe au server avant l ajout de role Table des matières PARTIE I : Installation de Windows Server 2008 R2... 3 PARTIE II : Configuration du server... 7 1- Changement du nom de l

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Mise en place de la G4100 pack avec Livebox

Mise en place de la G4100 pack avec Livebox Mise en place de la G4100 pack avec Livebox Par défaut la Livebox a une adresse LAN 192.168.1.1 comme la G4100. Afin de pouvoir sortir sur internet vous devez obligatoirement changer un des deux sous-réseaux.

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Tableaux de bord Dynacom

Tableaux de bord Dynacom Dynacom Technologies Tableaux de bord Dynacom Guide d installation et de configuration 2012 Dynacom Technologies Tous droits réservés TABLE DES MATIÈRES 1. Accéder au service de mobilité Dynacom... 2 1.1

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Connecter les ordinateurs de votre réseau

Connecter les ordinateurs de votre réseau Chapitre 5 Connecter les ordinateurs de votre réseau Après avoir installé Windows Home Server 2011, la première tâche à réaliser consiste à connecter à votre serveur chaque ordinateur de votre réseau domestique.

Plus en détail

La carte de contrôle chômage complet

La carte de contrôle chômage complet La carte de contrôle chômage complet Version Mobile Manuel d utilisateur Table des matières Accès 4 Description générale 6 En-tête 7 Logo de l organisme de paiement 7 Télécharger le PDF 7 Paramètres 8

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x)

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x) Manuel utilisateur du site www.cg-corsedusud.fr 1. L Interface Typo 3 (version 4.4.x) Version 1 Le contenu de ces pages est relatif à TYPO3, CMS/Framework sous licence GNU/GPL disponible sur www.typo3.com

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail