Sécurité réseau COMOS. Plateforme Sécurité réseau. Marques 1. Thèmes IT. Connexion réseau 3. Spécification de développement / détails de

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité réseau COMOS. Plateforme Sécurité réseau. Marques 1. Thèmes IT. Connexion réseau 3. Spécification de développement / détails de"

Transcription

1 Marques 1 Thèmes IT 2 COMOS Plateforme Connexion réseau 3 Spécification de développement / détails de 4 mise en œuvre et d'implémentation Manuel d'utilisation 09/2011 A5E

2 Mentions légales Mentions légales Signalétique d'avertissement Ce manuel donne des consignes que vous devez respecter pour votre propre sécurité et pour éviter des dommages matériels. Les avertissements servant à votre sécurité personnelle sont accompagnés d'un triangle de danger, les avertissements concernant uniquement des dommages matériels sont dépourvus de ce triangle. Les avertissements sont représentés ci-après par ordre décroissant de niveau de risque. DANGER signifie que la non-application des mesures de sécurité appropriées entraîne la mort ou des blessures graves. ATTENTION signifie que la non-application des mesures de sécurité appropriées peut entraîner la mort ou des blessures graves. PRUDENCE accompagné d un triangle de danger, signifie que la non-application des mesures de sécurité appropriées peut entraîner des blessures légères. PRUDENCE non accompagné d un triangle de danger, signifie que la non-application des mesures de sécurité appropriées peut entraîner un dommage matériel. IMPORTANT signifie que le non-respect de l'avertissement correspondant peut entraîner l'apparition d'un événement ou d'un état indésirable. En présence de plusieurs niveaux de risque, c'est toujours l'avertissement correspondant au niveau le plus élevé qui est reproduit. Si un avertissement avec triangle de danger prévient des risques de dommages corporels, le même avertissement peut aussi contenir un avis de mise en garde contre des dommages matériels. Personnes qualifiées L appareil/le système décrit dans cette documentation ne doit être manipulé que par du personnel qualifié pour chaque tâche spécifique. La documentation relative à cette tâche doit être observée, en particulier les consignes de sécurité et avertissements. Les personnes qualifiées sont, en raison de leur formation et de leur expérience, en mesure de reconnaître les risques liés au maniement de ce produit / système et de les éviter. Utilisation des produits Siemens conforme à leur destination Tenez compte des points suivants: ATTENTION Les produits Siemens ne doivent être utilisés que pour les cas d'application prévus dans le catalogue et dans la documentation technique correspondante. S'ils sont utilisés en liaison avec des produits et composants d'autres marques, ceux-ci doivent être recommandés ou agréés par Siemens. Le fonctionnement correct et sûr des produits suppose un transport, un entreposage, une mise en place, un montage, une mise en service, une utilisation et une maintenance dans les règles de l'art. Il faut respecter les conditions d'environnement admissibles ainsi que les indications dans les documentations afférentes. Marques de fabrique Toutes les désignations repérées par sont des marques déposées de Siemens AG. Les autres désignations dans ce document peuvent être des marques dont l'utilisation par des tiers à leurs propres fins peut enfreindre les droits de leurs propriétaires respectifs. Exclusion de responsabilité Nous avons vérifié la conformité du contenu du présent document avec le matériel et le logiciel qui y sont décrits. Ne pouvant toutefois exclure toute divergence, nous ne pouvons pas nous porter garants de la conformité intégrale. Si l'usage de ce manuel devait révéler des erreurs, nous en tiendrons compte et apporterons les corrections nécessaires dès la prochaine édition. Siemens AG Industry Sector Postfach NÜRNBERG ALLEMAGNE A5E P 09/2011 Copyright Siemens AG Sous réserve de modifications techniques

3 Sommaire 1 Marques Thèmes IT Fichiers créés lors de l'exécution Structure des dossiers du disque dur Connexion réseau Aperçu / fonctions disponibles Spécifications fonctionnelles RDBMS pris en charge Utilisateur de domaine pour dossier réseau des documents COMOS Configuration de l'utilisateur de domaine Encapsulation des accès aux fichiers Rétablissement de l'accès aux lecteurs réseau reliés Interface utilisateur Network Security Configuration Tool Répartition des données de configuration Configuration du système d'exploitation Spécification de développement / détails de mise en œuvre et d'implémentation Class IComosDAutoNetworkLogin Class IComosDWorkset XStdMod.Dll...20 Manuel d'utilisation, 09/2011, A5E

4 Sommaire 4 Manuel d'utilisation, 09/2011, A5E

5 Marques 1 Marques Dépôt de la mention du droit de protection : COMOS Manuel d'utilisation, 09/2011, A5E

6 Marques 6 Manuel d'utilisation, 09/2011, A5E

7 Thèmes IT Fichiers créés lors de l'exécution Fichiers créés lors de l'exécution Connexion du serveur orapwd.dat ; orapwd_1.dat ou orapwd_2.dat ; sqlpwd.dat ; sqlpwd_1.dat ; sqlpwd_2.dat Date de création : A l'ouverture d'une BD serveur, un fichier correspondant est créé pour l'instance s'il n'existe pas encore. Il n'existe aucun fichier pour l'instance 3. Motif de création : Contient des informations de connexion. Lieu d'archivage : Dans le chemin de la bibliothèque comos.dll enregistrée ; en général [comos install path]\ocx. Date d'expiration / suppression : Jamais 2.2 Structure des dossiers du disque dur Structure des dossiers du disque dur Pour chaque projet, un répertoire de documents dédié est créé dans le dossier de base de données. Tous les fichiers de documents, les fichiers crp des rapports ainsi que les fichiers de révision sont gérés sous cette branche de projet. Pour les rapports, des sous-dossiers supplémentaires sont créés et nommés au moyen de doubles lettres consécutives (aa, ab, ac,..., ba, bb, bc,...). Chaque sous-dossier contient au maximum 3000 fichiers crp. Au-delà, un nouveau dossier est automatiquement créé. Tous les nouveaux fichiers crp créés ainsi que les fichiers crp créés lors de copies sont classés dans ce sous-dossier. Les fichiers crp existants des versions COMOS antérieures ne sont pas déplacés. Manuel d'utilisation, 09/2011, A5E

8 Thèmes IT 2.2 Structure des dossiers du disque dur 8 Manuel d'utilisation, 09/2011, A5E

9 Connexion réseau Aperçu / fonctions disponibles Aperçu / fonctions disponibles Si l'utilisateur travaille avec une base de données Access et que celle-ci est en outre locale, il ne s'occupe en aucun cas de l'administration des droits de réseau. Le cas normal se présente toutefois différemment : Les différents utilisateurs ont installé le logiciel COMOS sur leur PC ("station de travail"). L'utilisateur n'administre ni son PC, PC ni le réseau. Les données sont gérées centralement au sein du réseau. Par conséquent, les PC des utilisateurs sont des "clients" qui accèdent à un "serveur" commun. On peut en outre distinguer deux informations distinctes : Tout élément désigné comme "objet" au sein de COMOS est issu de la base de données à proprement parler. Le serveur hébergeant la base de données COMOS est appelé "serveur de base de données". Tout élément désigné comme "document" ou "fichier" au sein de COMOS est enregistré de façon autonome en tant que fichier physique et archivé dans un "dossier de documents". L'enregistrement de ce dernier sur le serveur de base de données est autorisé, mais il peut également se trouver sur un propre serveur, qui sera alors désigné comme "serveur de documents" ou "serveur de fichiers". Dans le cas décrit ci-avant (clients disposant d'un accès à un serveur de base de données et à un serveur de fichiers), trois connexions, et non une seule, sont donc établies lors du démarrage de COMOS, généralement à l'insu des utilisateurs : 1. Connexion du client au serveur de base de données Pour cela, il faut créer une sorte d'"utilisateur réseau" (appelé "Source de données système") dans l'"administrateur de sources de données ODBC" au niveau du client. (Les instructions d'installation contiennent une description exacte.) L'équivalent s'effectue dans l'administration des utilisateurs du serveur de base de données : un utilisateur y est créé avec le même nom que l'id de connexion de la "source de données système" du client. Les droits souhaités sont alors affectés à l'utilisateur sur le serveur de base de données. Manuel d'utilisation, 09/2011, A5E

10 Connexion réseau 3.1 Aperçu / fonctions disponibles 2. Connexion au serveur de fichiers En règle générale, les droits nécessaires sur le serveur de fichiers sont accordés à l'utilisateur de la station de travail. Ceci a toutefois comme conséquence que cet utilisateur ne peut non seulement traiter les documents au sein de COMOS : il peut également accéder au dossier de documents du serveur de fichiers dans Microsoft Explorer et dispose des droits de lecture, d'écriture et de suppression. 3. Connexion à COMOS C'est à partir de cette étape que l'administration des droits de COMOS joue un rôle. La première étape n'est pas critique d'un point de vue sécurité. Etant donné que les utilisateurs ne disposent généralement pas des droits d'administrateur sur leur PC, ils ne peuvent pas configurer l'entrée correspondante dans l'administrateur ODBC et, par conséquent, ne connaissent pas le mot de passe permettant d'accéder au serveur de base de données. En d'autres termes : l'utilisateur normal peut accéder au serveur de base de données uniquement via COMOS. Et dans COMOS, il peut en outre être géré à l'aide des droits COMOS. Il en est autrement de l'étape 2. Si l'on accorde les droits nécessaires à l'utilisateur normal sur le serveur de fichiers, celui-ci peut alors accéder au dossier de documents via Explorer, indépendamment d'éventuelles restrictions au sein des droits COMOS, et lire, modifier ou supprimer tout document. Dans certains cas, ceci n'est pas souhaité. On peut alors utiliser la technique COMOS "Accès réseau anonyme" ("Connexion réseau"). L'objectif de la connexion au réseau est de protéger le dossier réseau des documents COMOS contre tout accès non autorisé par l'utilisateur COMOS, l'application COMOS conservant l'accès illimité au dossier réseau et aux fichiers qui y sont contenus. Technique de base de la connexion réseau L'utilisateur dispose du droit de lecture sur le serveur de fichiers. Tous les autres droits sur le serveur de fichiers lui sont retirés. Une source de données système est créée dans l'administrateur ODBC des clients. Les profils de droits nécessaires sont créés sur le serveur. Un fichier dat crypté est enregistré dans le dossier COMOS local. Il s'agit du même fichier que celui utilisé pour l'enregistrement des données de connexion de la source de données système sur le serveur de base de données. Dans un premier temps, COMOS recherche le profil d'accès à la source de données dans l'administrateur ODBC. Une fois ce profil trouvé, COMOS recherche ensuite un certain fichier dat. L'ID de connexion et le mot de passe sont prélevés à partir de ce fichier crypté. Si COMOS ne trouve pas le fichier dat, l'évaluation du profil correspondant est achevée dans l'administrateur ODBC. En d'autres termes : l'administrateur peut créer un profil incomplet dans l'administrateur ODBC (sans ID de connexion et sans mot de passe). Ces données sont alors prélevées à partir du fichier dat. Si l'administrateur souhaite modifier le mot de passe ultérieurement, il suffit d'échanger le fichier dat sur tous les ordinateurs ; il n'est pas nécessaire de modifier les entrées dans l'administrateur ODBC. 10 Manuel d'utilisation, 09/2011, A5E

11 Connexion réseau 3.2 Spécifications fonctionnelles Exclusions / fonctions disponibles jusqu'à la version COMOS 8.2 La connexion réseau fonctionne dans les domaines suivants : Révisions Rapports COMOS DVM (archivage, extraction) Les calques de travail peuvent être associés à la connexion réseau. Toutes les autres opérations COMOS avec des documents ou d'autres fichiers externes ne sont actuellement pas pris en charge. Ceci concerne également le traitement de documents Office. En d'autres termes : si vous utilisez la connexion réseau, il n'est plus possible de créer ou d'éditer des documents Office. Exclusions / fonctions disponibles à partir de la version COMOS 9.0 incluse A partir de COMOS 9.0, la connexion réseau peut être utilisée dans tous les modules COMOS. Restriction : les documents externes peuvent alors être édités uniquement au moyen de COMOS PQM (gestion des documents). La technique CDI pour les documents Office ne fonctionne pas. Noms avec une signification fixe A noter : pour des raisons de compatibilité, le nom d'utilisateur "COMOS" ou "comos" n'est pas librement disponible. En cas d'utilisation de ce nom, COMOS tente de se connecter sans mot de passe. Outils Le "Network Security Configuration Tool" est disponible pour la configuration des paramétrages de sécurité nécessaires. Pour la création de propres scripts, des techniques commandant l'accès au dossier réseau des documents COMOS sont mises à disposition. 3.2 Spécifications fonctionnelles RDBMS pris en charge RDBMS pris en charge Oracle MS SQL Server Exclusions MS Access n'est pas pris en charge. Manuel d'utilisation, 09/2011, A5E

12 Connexion réseau 3.2 Spécifications fonctionnelles Utilisateur de domaine pour dossier réseau des documents COMOS Utilisateur de domaine pour dossier réseau des documents COMOS L'existence d'un utilisateur réseau ayant un accès illimité à ce répertoire est requise. Cependant, dans le cas de la connexion réseau, le profil d'utilisateur ne doit pas nécessairement exister concrètement : il est possible d'utiliser un propre profil "anonyme". Cet utilisateur de domaine servira alors à accéder aux fichiers les plus importants exécutés par l'application COMOS. A l'exception du droit de lecture du répertoire, tous les droits au dossier réseau des documents COMOS peuvent être retirés à l'utilisateur COMOS normal. Ainsi, toutes les informations qui y sont enregistrées bénéficient d'une protection fiable contre tout accès non autorisé Configuration de l'utilisateur de domaine Configuration de l'utilisateur de domaine Afin que COMOS puisse se servir de l'utilisateur de domaine employé sous 2.2, les données d'accès de celui-ci doivent être définies. Sinon, l'accès s'effectue, comme auparavant, à l'aide des droits de l'utilisateur actuellement connecté à la station et qui a démarré COMOS. La définition des données d'accès s'effectue à l'aide d'un outil de configuration adéquat. Les données de configuration sont gérées par base de données au sein d'un fichier, le mot de passe étant crypté. La configuration doit être exécutée pour chaque installation de COMOS ou un fichier de configuration est créé et réparti sur toutes les installations Encapsulation des accès aux fichiers Encapsulation des accès aux fichiers Afin d'assurer continuellement un accès libre de l'application COMOS au dossier réseau des documents COMOS, tous les accès aux fichiers sont encapsulés. Cela permet de vérifier à quel dossier l'application tente d'accéder avant tout accès souhaité. En cas d'accès au dossier réseau des documents COMOS, le système passe automatiquement à l'utilisateur de domaine configuré sous "2.3 Configuration de l'utilisateur de domaine". Une fois l'accès accordé, le système repasse immédiatement à l'utilisateur connecté à la station. 12 Manuel d'utilisation, 09/2011, A5E

13 Connexion réseau 3.2 Spécifications fonctionnelles Rétablissement de l'accès aux lecteurs réseau reliés Rétablissement de l'accès aux lecteurs réseau reliés Accès sous Windows Server 2003 / Windows XP à partir de SP2 Récemment, Microsoft a adopté une nouvelle stratégie dans le but de protéger son propre système d'exploitation. Ce changement a des répercussions sur les mises à jour et les mises à niveau et entraîne, dans certains cas, le non fonctionnement de l'environnement logiciel existant. Testez, dans un premier temps, les mises à jour et mises à niveau des systèmes d'exploitation Microsoft dans des environnements isolés avant toute modification de l'environnement productif. Microsoft refuse de donner des indications précises sur les conséquences de cette stratégie modifiée, si bien que les fabricants de logiciels n'ont pas la possibilité de prendre des mesures de préparation. Si l'un des systèmes d'exploitation suivants est installé sur un ordinateur ou si un système existant est mis à jour vers l'un d'entre eux : Windows Server 2003 ou Windows XP avec Service Pack 2 et si les paramétrages standard ont été conservés, la connexion réseau n'est plus utilisable. Cause : Une clé "ProtectionMode" est enregistrée et activée sous Windows XP avec Service Pack 2 et Windows Server 2003, l'une des conséquences en étant que les lecteurs reliés ne sont plus visibles pour d'autres utilisateurs. Par conséquent, l'accès encapsulé au dossier de documents COMOS décrit au chapitre : Encapsulation des accès aux fichiers (Page 12) ne fonctionne également plus. Afin de pouvoir utiliser de nouveau la connexion réseau, la clé suivante doit être modifiée dans le registre et suivie d'un redémarrage de l'ordinateur : HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\ SessionManager\ProtectionMode Valeur par défaut : ProtectionMode = 1 Définir sur : ProtectionMode = 0 Si la clé a été enregistrée manuellement pour un autre système d'exploitation que ceux mentionnés ci-avant, elle doit également y être définie sur 0. Manuel d'utilisation, 09/2011, A5E

14 Connexion réseau 3.3 Interface utilisateur Il est à supposer que Microsoft utilise la clé "ProtectionMode" également à d'autres fins. L'entreprise refuse toutefois de donner des indications complémentaires. Un problème est survenu dans le cas suivant : Serveur Citrix sur la base de Windows 2003 : ProtectionMode est défini sur "1" par Windows L'utilisateur remet la valeur ProtectionMode à "0" afin d'utiliser la connexion réseau. Conséquence : les profils d'utilisateurs enregistrés sur le serveur Citrix ne sont plus utilisables (car ils ne peuvent pas être chargés vers les clients lors de la connexion). En passant à "ProtectionMode = 1", l'état d'origine a été rétabli, mais la connexion réseau n'était plus utilisable. 3.3 Interface utilisateur Network Security Configuration Tool Network Security Configuration Tool Le "Network Security Configuration Tool" permet de définir l'utilisateur de domaine disposant d'un accès illimité au dossier réseau des documents pour l'une des bases de données mentionnées au point 2.1 (cf. 2.2 Utilisateur de domaine pour le dossier réseau des documents COMOS). Pour cela, ouvrez l'outil "NetLogin.exe" dans le <répertoire d'installation COMOS>\bin. Le masque d'écran suivant s'affiche : 14 Manuel d'utilisation, 09/2011, A5E

15 Connexion réseau 3.3 Interface utilisateur 1. Sélectionnez la base de données (Microsoft Jet n'est pas pris en charge). 2. Dans les champs "Nom d'utilisateur de la base de données" et "Mot de passe de la base de données", saisissez les informations de connexion (à savoir l'utilisateur vous permettant d'accéder à la base de données). Cela permet de vérifier, si vous êtes autorisé à éditer les données de configuration de cette base de données. 3. Cliquez sur "Editer les données de configuration". Si vous disposez de l'autorisation correspondante, les données de configuration s'affichent : 1. Dans les champs "Domaine", "Nom d'utilisateur" et "Mot de passe", saisissez les données de l'utilisateur de domaine auquel vous avez accordé le droit d'accès illimité au répertoire de documents COMOS. 2. Cliquez sur "OK" pour enregistrer les données de configuration. Manuel d'utilisation, 09/2011, A5E

16 Connexion réseau 3.3 Interface utilisateur Répartition des données de configuration Enregistrement des données de configuration Les données de configuration sont enregistrées dans un fichier de configuration : <xxx>pwd<n>.dat En fonction du système de base de données utilisé, <xxx> est renseigné par la valeur ORA (pour Oracle) ou SQL (pour MS SQL Server). <n> indique l'instance utilisée (un espace indique l'instance par défaut, sinon "_1", "_2" ou "_3"). Enregistrement du fichier de configuration Jusqu'à COMOS 8.2 : <Répertoire d'installation COMOS>\ocx A partir de COMOS 9.0 inclus : <Version>\bin\config Exemples ORAPWD.DAT SQLPWD_1.DAT. Les paramètres de configuration peuvent soit être répétés à chaque installation de COMOS, soit le fichier.dat correspondant peut être réparti sur les différentes installations Configuration du système d'exploitation Configuration du système d'exploitation Important! L'exemple suivant de Windows 2000 montre quels paramètres du système d'exploitation doivent être vérifiés et, le cas échéant, exécutés. Ils doivent être valables pour tous les systèmes d'exploitation. Certaines stratégies locales doivent être adaptées. 1. Cliquez sur Start Settings Control Panel (FR : Démarrer Paramètres Panneau de configuration). La fenêtre "Control Panel" (Panneau de configuration) s'affiche. 2. Cliquez sur "Administrative Tools" (Outils d'administration). La fenêtre "Administrative Tools" (Outils d'administration) s'affiche. 16 Manuel d'utilisation, 09/2011, A5E

17 Connexion réseau 3.3 Interface utilisateur 3. Cliquez sur "Local Security Policy" (Stratégie de sécurité locale). La fenêtre "Local Security Settings" (Paramètres de sécurité locaux) s'affiche : 4. Suivez le chemin Security Settings Local Policies User Rights Assignment (FR : Paramètres de sécurité Stratégies locales Attribution des droits utilisateur) : Stratégie de sécurité "Act as part of the operating system" Afin que COMOS puisse passer d'un utilisateur à l'autre, vous devez double-cliquer sur l'entrée "Act as part of the operating system" (Agir en tant que partie du système d'exploitation). La fenêtre "Local Security Policy Setting" (Paramètres de stratégie de sécurité locale) s'affiche : Manuel d'utilisation, 09/2011, A5E

18 Connexion réseau 3.3 Interface utilisateur Cliquez sur [Add] ([Ajouter]) et, dans la fenêtre suivante, ajoutez à la liste ci-dessous [Everyone] ([Tout le monde]) : Confirmez deux fois par [OK] et fermez toutes les fenêtres ouvertes. La stratégie est désormais modifiée. Stratégie de sécurité "Replace a process level token" COMOS doit disposer du droit d'appeler la fonction du système d'exploitation CreateProcessAsUser. Pour cela, la stratégie système "Replace a process level token" (FR : Remplacer un jeton de niveau du processus) doit être modifiée : Double-cliquez sur l'entrée "Replace a process level token" (FR : Remplacer un jeton de niveau processus). La fenêtre "Local Security Policy Setting" (Paramètres de stratégie de sécurité locale) s'affiche. Validez la stratégie pour tous les utilisateurs de COMOS. Ou bien saisissez "Tout le monde" dans la liste inférieure. Confirmez deux fois par "OK". Stratégie de sécurité "Create a token object" Vous devez saisir ici le "Functional account" qui a été paramétré pour l'accès anonyme aux fichiers. Remarque Si votre administrateur a défini des stratégies pour le domaine qui écrasent ces stratégies locales, les modifications effectuées n'ont pas d'impact sur les stratégies de sécurité locales. Dans ce cas, l'administrateur doit adapter les stratégies de sécurité pour les domaines. 18 Manuel d'utilisation, 09/2011, A5E

19 Spécification de développement / détails de mise en 4 œuvre et d'implémentation Comos.dll Remarque La règle suivante s'applique à toutes les méthodes de Comos.dll qui ont accès au dossier de documents COMOS : Les méthodes sont implémentées de façon à exécuter automatiquement la connexion réseau. Par conséquent, un développeur qui appelle une telle méthode n'a pas à s'occuper de la connexion réseau. 4.1 Class IComosDAutoNetworkLogin Class IComosDAutoNetworkLogin Constructeur Dans le constructeur de cet objet, la commutation vers l'utilisateur correct pour l'accès au fichier souhaité s'effectue automatiquement. Destructeur La commutation vers l'utilisateur ayant démarré l'application COMOS s'effectue automatiquement. 4.2 Class IComosDWorkset Class IComosDWorkset Function NetworkLogin Function NetworkLogin( FileName As String, _ FileAccessMode As Long) As IComosDAutoNetworkLogin Crée un nouvel objet IComosDAutoNetworkLogin. Manuel d'utilisation, 09/2011, A5E

20 Spécification de développement / détails de mise en œuvre et d'implémentation 4.3 XStdMod.Dll Cette fonction doit être appelée impérativement avant tout accès au fichier. L'objet IComosDAutoNetworkLogin retourné doit être de nouveau détruit immédiatement après l'ouverture du fichier. Les droits d'accès sont conservés jusqu'à la fermeture du fichier. FileName : FileAccessMode : NetworkLoginDefault (0) : NetworkLoginRead (1) : NetworkLoginWrite (2) : NetworkLoginReadWrite (3) : NetworkLoginAppend (8) : Nom du fichier (avec chemin complet) auquel l'accès doit être accordé. Mode d'accès au fichier souhaité. Accès en lecture Accès en lecture Accès en écriture Accès en lecture et en écriture Ajouter à un fichier Remarque : FileAccessMode n'est actuellement pas renseigné, mais est prévu pour une utilisation future et doit, par conséquent, toujours être correctement paramétré. Remarque : les constantes utilisées correspondent à celles du FileSystemObject du système d'exploitation. 4.3 XStdMod.Dll XStdMod.Dll Function ComosOpenTextFile Function ComosOpenTextFile ( ByVal Filename As String, _ Optional ByVal Mode As IOMode = ForReading, _ Optional ByVal Mode As IOMode = ForReading, _ Optional ByVal Format As Tristate = TristateFalse) As TextStream Génère un nouveau fichier texte. Avant la création du fichier texte, l'utilisateur est commuté. Les paramètres et leur signification sont les mêmes que ceux de FileSystemObject.OpenTextFile. Function ComosCopyFile( ByVal SourceFilename As String, _ ByVal TargetFilename As String, _ ByVal Overwrite As Boolean) As Boolean Permet de copier un fichier indiqué sous SourceFilename vers TargetFilename. Si le fichier TargetFilename existe, il est écrasé à condition qu'overwrite soit renseigné par la valeur True. 20 Manuel d'utilisation, 09/2011, A5E

Administration de la base de données COMOS. Platform Administration de la base de données. Marques. Conditions requises. MS SQL Server 2005/2008

Administration de la base de données COMOS. Platform Administration de la base de données. Marques. Conditions requises. MS SQL Server 2005/2008 Marques 1 Conditions requises 2 COMOS Platform Administration de la base de données MS SQL Server 2005/2008 3 Oracle 4 Manuel d'utilisation 04/2012 A5E03854510-01 Mentions légales Mentions légales Signalétique

Plus en détail

Maintenance COMOS. Platform Maintenance. Marques 1. Marche à suivre pour un changement de version. Changement de méthode de licences

Maintenance COMOS. Platform Maintenance. Marques 1. Marche à suivre pour un changement de version. Changement de méthode de licences Marques 1 Marche à suivre pour un changement de version 2 COMOS Platform Changement de méthode de licences 3 Plan de maintenance pour SQL Server 4 Sauvegarde et restauration 5 Manuel d'utilisation 09/2011

Plus en détail

CPU 317T-2 DP : commande d'un axe. virtuel SIMATIC. Système d'automatisation S7-300 CPU 317T-2 DP : commande d'un axe virtuel.

CPU 317T-2 DP : commande d'un axe. virtuel SIMATIC. Système d'automatisation S7-300 CPU 317T-2 DP : commande d'un axe virtuel. CPU 317T-2 DP : commande d'un axe virtuel SIMATIC Système d'automatisation S7-300 CPU 317T-2 DP : commande d'un axe virtuel Introduction 1 Préparation 2 Unités didactiques 3 Informations supplémentaires

Plus en détail

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC/Central Archive Server. WinCC/CAS - Instructions d'installation 1. WinCC/CAS Release Notes 2

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC/Central Archive Server. WinCC/CAS - Instructions d'installation 1. WinCC/CAS Release Notes 2 WinCC/CAS - Instructions d'installation 1 WinCC/CAS Release Notes 2 SIMATIC HMI WinCC V7.0 SP1 MDM - WinCC/Central Archive Server Console d'administration WinCC/CAS 3 WinCC/CAS View Editor 4 WinCC/CAS

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

SIMATIC. SIMATIC Logon. Gestion des utilisateurs et signatures électroniques. Conditions matérielles et logicielles. Contenu de la livraison 3

SIMATIC. SIMATIC Logon. Gestion des utilisateurs et signatures électroniques. Conditions matérielles et logicielles. Contenu de la livraison 3 SIMATIC SIMATIC SIMATIC Gestion des utilisateurs et signatures électroniques 1 Conditions matérielles et logicielles 2 Contenu de la livraison 3 Installation 4 5 Manuel de configuration 08/2008 A5E00496668-05

Plus en détail

SINAMICS G130 / G150. Filtre d'harmoniques réseau. Instructions de service 05/2010 SINAMICS

SINAMICS G130 / G150. Filtre d'harmoniques réseau. Instructions de service 05/2010 SINAMICS SINAMICS G130 / G150 Instructions de service 05/2010 SINAMICS s Consignes de sécurité 1 Généralités 2 SINAMICS SINAMICS G130 / G150 Instructions de service Installation mécanique 3 Installation électrique

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

DANGER signifie que la non-application des mesures de sécurité appropriées entraîne la mort ou des blessures graves.

DANGER signifie que la non-application des mesures de sécurité appropriées entraîne la mort ou des blessures graves. Notes de sécurité 1 Particularités sous Windows 7 2 SIMATIC HMI WinCC V11 Lisezmoi WinCC Runtime Professional V11 SP2 Second Edition Manuel système Installation 3 Runtime 4 Options 5 Impression de l'aide

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Windows Front-End Installation Guide HOPEX V1R1 FR

Windows Front-End Installation Guide HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Jérôme Horber SOMMAIRE Résumé Ce document décrit les procédures et les paramétrages techniques nécessaires à l'installation, à la mise à jour

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Solutions informatiques

Solutions informatiques Solutions informatiques Procédure Sur Comment créer un Script d ouverture de session Windows avec lecteur réseau par GPO Historique du document Revision Date Modification Autor 1 2013-10-03 Creation Daniel

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Directives d installation

Directives d installation Directives d installation Partie 1: Installation Table des matières Partie 1: Installation...1 A1 Configuration requise...2 A1.1 Système d exploitation...2 A1.2 Base de données...2 A1.3. Réseaux Peer2Peer

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour) TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC/WebNavigator. Instructions d'installation WinCC/WebNavigator 1. WinCC/WebNavigator Release Notes 2

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC/WebNavigator. Instructions d'installation WinCC/WebNavigator 1. WinCC/WebNavigator Release Notes 2 Instructions d'installation WinCC/WebNavigator 1 WinCC/WebNavigator Release Notes 2 SIMATIC HMI WinCC V7.0 SP1 Mise en route de WinCC/ WebNavigator 3 Documentation WinCC/ WebNavigator 4 Manuel système

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

SIMATIC. Logiciel industriel SIMATIC Maintenance Station. Gestion des assets avec SIMATIC Maintenance

SIMATIC. Logiciel industriel SIMATIC Maintenance Station. Gestion des assets avec SIMATIC Maintenance SIMATIC Logiciel industriel SIMATIC Logiciel industriel SIMATIC Logiciel industriel Manuel d'utilisation Gestion des assets avec SIMATIC Maintenance 1 Station Configurations de la station de maintenance

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Créer un rapport pour Reporting Services

Créer un rapport pour Reporting Services Créer un rapport pour Reporting Services Comment créer des rapports pour SSRS Maintenant que nous avons vu que la version de SQL Server 2005 Express Edition with Advanced Services intègre SQL Server Reporting

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

CP Upgrade Guide HOPEX V1R1 FR. Révisé le : 25 octobre 2013. Créé le : 16 juillet 2012. Auteur : Jérôme Horber

CP Upgrade Guide HOPEX V1R1 FR. Révisé le : 25 octobre 2013. Créé le : 16 juillet 2012. Auteur : Jérôme Horber CP Upgrade Guide HOPEX V1R1 FR Révisé le : 25 octobre 2013 Créé le : 16 juillet 2012 Auteur : Jérôme Horber SOMMAIRE Sommaire... 2 Préambule... 3 Mettre à niveau les programmes HOPEX... 4 Mettre à niveau

Plus en détail

Guide d'installation sous Windows

Guide d'installation sous Windows Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Guide d'utilisation EMP Monitor

Guide d'utilisation EMP Monitor Guide d'utilisation EMP Monitor Signification des symboles utilisés 1 Attention Signale un risque de blessure corporelle ou de dommage au projecteur. N.B. Informations supplémentaires qu'il peut être utile

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail