GIR SabiWeb Prérequis du système

Dimension: px
Commencer à balayer dès la page:

Download "GIR SabiWeb Prérequis du système"

Transcription

1 GIR SabiWeb Prérequis du système Version 1.0-0, mai 2007

2 2 Copyright c klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont interdites, sans autorisation écrite préalable de klervi. Les informations contenues dans ce document ne sont données qu à titre indicatif ; elles peuvent être modifiées sans préavis. Klervi ne peut, en aucun cas, être tenu responsable des erreurs qui pourraient s y être glissées.

3 Table des matières 1 Généralités Principe Base de données Configuration minimale Capacités de stockage Capacités de stockage des bornes GC Capacités de stockage de GIR SabiWeb Accès au réseau Fonctionnement général Volume du trafic Droits d accès au système (version Windows) 13 4 Droits d accès au système (version Linux) 15 5 Intégration intranet Intégration graphique Gestion de l authentification Authentification externe Connexion automatique

4 4 TABLE DES MATIÈRES

5 Introduction GIR SabiWeb est un logiciel de gestion d activités en milieu scolaire. Il permet un suivi automatisé de la consommation des usagers dans les différents services proposés par un établissement scolaire : restauration, garderie, centre de loisirs... GIR SabiWeb regroupe à la fois la communication avec les bornes, l édition des données, et la consultation des états. 5

6 6 TABLE DES MATIÈRES

7 Chapitre 1 Généralités 1.1 Principe Borne 1 Serveur SabiWeb S S internet Simple navigateur web S Simple navigateur web Borne 2 Le logiciel GIR SabiWeb est installé sur une seule machine que l on désignera dans ce document par Serveur SabiWeb. L accès à SabiWeb s effectue avec un simple navigateur web. La communication avec les bornes s effectue toujours entre le serveur Sabi- Web et les bornes, indépendamment du poste sur lequel est lancé le navigateur web. Il est possible d installer SabiWeb : Sur un serveur (dédié ou non) : l application est utilisée sur les différents postes de travail avec un navigateur web. Sur un poste de travail isolé : l utilisation de l application reste possible en accédant au serveur web via l interface réseau locale ( ). 7

8 8 CHAPITRE 1. GÉNÉRALITÉS Sur un poste de travail en réseau : l application est utilisée aussi bien sur le poste d installation que sur d autres postes de travail en réseau. 1.2 Base de données SabiWeb est écrit en langage C et utilise une base de données de type ISAM. Il intègre un outil de sauvegarde automatique de la base de données, dont l exécution est paramétrable (Voir Programmations automatiques dans le manuel utilisateur). La taille d un fichier de sauvegarde va de un à quelques Mo (environ 2 Mo pour une base de 300 usagers et transactions). L export de données à partir de SabiWeb est possible de plusieurs manières : Export de toutes les tables directement depuis l interface, par téléchargement d un fichier CSV. Export personnalisé en sélectionnant les champs à exporter dans un fichier script. L import depuis une base de données existante n est pas possible directement, mais fait partie des prestations proposées par GIR. 1.3 Configuration minimale Le serveur SabiWeb doit satisfaire les conditions minimales suivantes : Processeur type Intel Pentium III 250 Mo d espace réservés pour l application sur le disque dur 100 Mo de RAM réservés pour l application Système d exploitation : Microsoft Windows 2000, XP ou 2003 (Microsoft Windows 95, 98 et Me sont également supportés) GNU/Linux kernel 2.2, 2.4 ou 2.6 Les postes clients doivent disposer d un navigateur web : Microsoft Internet Explorer version 5 ou supérieure Netscape Navigator version 4 ou supérieure Mozilla version 1 ou supérieure 1.4 Capacités de stockage Capacités de stockage des bornes GC90 1 à 3 activités selon la configuration 1500 usagers 1700 à 1900 transactions selon la configuration (tous types de transactions confondus)

9 1.4. CAPACITÉS DE STOCKAGE Capacités de stockage de GIR SabiWeb 100 activités usagers comptes famille transactions

10 10 CHAPITRE 1. GÉNÉRALITÉS

11 Chapitre 2 Accès au réseau 2.1 Fonctionnement général INTERNET Poste client HTTP (1) 8080 SabiWeb (4) HTTP GET ou POST (3) Envoi d e mails Poste client HTTP (2) COM1 COM2 Liaison série directe Serveur SMTP TCP TCP Modem 6001 Borne Borne 2 Borne 3 Borne 4 L ensemble du trafic réseau généré au cours de l utilisation de GIR SabiWeb est composé de quatre types de requêtes : 1. Connexion des postes clients vers le serveur SabiWeb : il s agit de requêtes HTTP vers le port TCP 8080 du serveur web intégré à SabiWeb. 2. Connexion avec les bornes : SabiWeb se connecte aux bornes de trois manières : liaison série directe, modem, ou réseau. Les dialogues avec les bornes peuvent être lancés manuellement par l utilisateur, ou programmés pour s exécuter automatiquement à heure fixe. En l absence de liaison entre les bornes et SabiWeb, le système n est pas bloqué. Chaque borne fonctionne de manière autonome, et les données entre les bornes et SabiWeb sont synchronisées lors des dialogues. Si un dialogue ne peut pas s exécuter pour cause de réseau défaillant, la synchronisation est reportée mais l identification des usagers reste fonctionnelle. 3. Envoi d s : SabiWeb peut être paramétré pour envoyer des informations sous forme de messages électroniques. Les messages peuvent être périodiques (ex : rapport quotidien) ou dépendre d un événement (ex : 11

12 12 CHAPITRE 2. ACCÈS AU RÉSEAU alerte). L envoi d s nécessite l accès à un serveur SMTP, dont l adresse est paramétrable. SabiWeb supporte les méthodes d authentification SMTP de type Login, Plain, et Cram-md5. L adresse d expéditeur des messages est également paramétrable (une même adresse pour tous les messages envoyés). Deux types de formats sont disponibles pour les messages : Format HTML, destiné aux utilisateurs. Format texte, destiné au retraitement par un robot, pour le transfert vers d autres médias (SMS, Fax...). Ce format est décrit dans le manuel utilisateur. La conversion des messages texte vers d autres médias fait partie des prestations proposées par GIR. En cas de souscription à cette prestation, le serveur SMTP doit permettre l envoi à une adresse du type adresse@klervi.com. 4. Accès à internet : SabiWeb utilise internet pour envoyer ou recevoir des fichiers de manière simplifiée avec le service après-vente de la société GIR. Ces transferts de fichiers sont lancés uniquement sur demande explicite de l utilisateur. Ils sont effectués par des requêtes HTTP de type GET ou POST vers Il est possible de définir un accès via proxy, avec une authentification éventuelle. SabiWeb supporte les authentifications de type Basic, Digest et NTLM. 2.2 Volume du trafic Connexion entre les postes clients et le serveur web : comparable à un trafic web standard. Taille des pages html : de 10 Ko à 1 Mo (moins de 100 Ko en général). Connexion aux bornes : en GC90 : Environ 5 Ko pour récupérer 100 transactions. Environ 25 Ko pour envoyer 500 usagers. Jusqu à 300 Ko pour une initialisation complète. SabiWeb gère une synchronisation avec les bornes afin de limiter le volume des données à envoyer. Les échanges lors des dialogues automatiques seront donc limités à quelques dizaines de Ko en général. Connexion à internet : Téléchargement d une nouvelle version: quelques Mo. Envoi de la base de données: très dépendant de taille de la base, environ 2 Mo pour 300 usagers et transactions, jusqu à 100 Mo pour une base importante.

13 Chapitre 3 Droits d accès au système (version Windows) SabiWeb ne nécessite aucun logiciel particulier autre que le système d exploitation : il est complètement autonome, et intègre son propre serveur web 1. L application est installée en tant que service Windows. Des raccourcis dans le menu Démarrer permettent de lancer ou d arrêter le service. SabiWeb n exige aucun droit particulier au niveau du système autre qu un accès total à son arborescence (c:\sabine par défaut). Il n utilise pas la base de registre, il ne se sert d aucune DLL partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, SabiWeb doit avoir l autorisation d ouvrir le port série correspondant pour les liaisons réseau, SabiWeb doit avoir l autorisation d ouvrir une connexion TCP vers l interface réseau de la borne En version Windows, SabiWeb est constitué des processus suivants : Requête HTTP du navigateur sur le poste client TCP 8080 sabine.exe TCP 4747 Connexion aux bornes Connexion à internet sabine.exe: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de fichier et les envois d s. 1 SabiWeb ne nécessite donc pas d installer Apache, IIS ou tout autre serveur web. Si un tel serveur web est installé sur la même machine que SabiWeb, il fonctionnera de manière totalement indépendante (Les deux serveurs devront toutefois écouter sur un port TCP différent, le port par défaut du serveur SabiWeb étant 8080) 13

14 14CHAPITRE 3. DROITS D ACCÈS AU SYSTÈME (VERSION WINDOWS)

15 Chapitre 4 Droits d accès au système (version Linux) SabiWeb ne nécessite aucun logiciel particulier autre que le système d exploitation : il est complètement autonome, et intègre son propre serveur web. Il est cependant possible de désactiver le serveur web intégré pour utiliser une application tierce (par exemple un serveur web Apache). Dans ce cas, le serveur doit fournir une gestion des cgi-bin. SabiWeb n exige aucun droit particulier au niveau du système autre qu un accès total à son arborescence (/home/sabiweb par défaut). Il n utilise aucune bibliothèque partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, SabiWeb doit avoir l autorisation d ouvrir le port série correspondant pour les liaisons réseau, SabiWeb doit avoir l autorisation d ouvrir une connexion TCP vers l interface réseau de la borne En version Linux, SabiWeb est constitué des processus suivants : 1. En mode totalement autonome : Requête HTTP du navigateur sur le poste client TCP 8080 sabine TCP 4747 Connexion aux bornes Connexion à internet sabine: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de fichier et les envois d s. 2. Avec un serveur web Apache externe : 15

16 16 CHAPITRE 4. DROITS D ACCÈS AU SYSTÈME (VERSION LINUX) Requête HTTP du navigateur sur le poste client apache Connexion aux bornes twcgibin TCP 4747 sabine Connexion à internet apache: Serveur web, écoute sur un port dédié et lance twcgibin. Plusieurs instances de ce processus peuvent s exécuter en même temps. twcgibin: Se connecte au processus sabine sur l interface locale ( ) sur le port Plusieurs instances de ce processus peuvent s exécuter en même temps. sabine: Ecoute en local sur le port TCP 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de fichier et les envois d s.

17 Chapitre 5 Intégration intranet 5.1 Intégration graphique Il est possible de personnaliser certains aspects de l apparence de GIR Sabi- Web, afin de l adapter à la charte graphique d un intranet. Ce paramétrage est lu par GIR SabiWeb au démarrage, dans le fichier data\dti\cust_cfg.txt. Un exemple documenté de ce fichier est fourni dans le répertoire examples de l application. Il contient un ensemble de variables sous la forme Nom=Valeur. GIR SabiWeb peut également inclure des fichiers HTML placés dans data\dti afin de permettre une intégration plus poussée. Voir le fichier d exemple cust_cfg.txt pour plus de détails. 17

18 18 CHAPITRE 5. INTÉGRATION INTRANET 5.2 Gestion de l authentification GIR SabiWeb supporte plusieurs méthodes d authentification pour la connexion des utilisateurs à l application : Méthode classique: Les utilisateurs sont déclarés dans l application par un login et un mot de passe, qu ils doivent saisir lors de la connexion. La validité du mot de passe est vérifiée par SabiWeb. C est le mode de fonctionnement par défaut. Authentification externe: Les utilisateurs sont déclarés dans l application uniquement par leur login. Pour se connecter à l application, ils saisissent leurs login et mot de passe comme ci-dessus, mais ces informations sont ensuite transmises par SabiWeb à un script externe, qui détermine la validité du mot de passe. Connexion automatique: Les utilisateurs sont déclarés dans l application uniquement par leur login, et l authentification est entièrement réalisée par une application tierce. Cette solution offre une grande souplesse, et sera généralement utilisée afin de rendre l authentification transparente pour les utilisateurs. Ils pourront ainsi se connecter à l application par un simple clic sur un lien hypertexte. Dans tous les cas, le login de l utilisateur doit être défini dans la base de données de GIR SabiWeb. Le champ Mot de passe associé détermine si l utilisateur peut se connecter avec la première méthode. L option Identification auto. détermine s il peut se connecter avec l une des deux autres méthodes. Les deux dernières méthodes d authentification sont détaillées dans la suite de ce document Authentification externe L authentification externe consiste à déporter la vérification de la validité d un couple (login, mot de passe), selon le scénario suivant : SabiWeb 2 3 Serveur intranet 1 4 Poste client 1. Saisie du login et du mot de passe par l utilisateur sur la page de connexion à GIR SabiWeb. 2. Transmission des informations de connexion à serveur intranet via une requête HTTP GET.

19 5.2. GESTION DE L AUTHENTIFICATION Le serveur effectue l authentification et renvoie le résultat. 4. Affichage de la page d accueil si la connexion a réussi, ou d un message d erreur dans le cas contraire. L url à appeler pour réaliser l authentification est définie par la variable ExtAuthScriptURL dans le fichier cust_cfg.txt. Le résultat de l authentification doit être une page au format text/plain dont la première ligne commence par OK ou ERR. Pour plus de détails, voir la section External authentication du fichier d exemple cust_cfg.txt. Lors de la première étape, avant de transmettre les informations, l application vérifie d abord l existence du login dans sa base de données. Si un mot de passe est défini pour ce login, il est comparé au mot de passe saisi. En cas de correspondance, l authentification réussit sans appel externe. En cas de non correspondance, ou si aucun mot de passe n est défini, l application vérifie que l utilisateur possède l option Identification auto.. Si c est le cas, l authentification externe est alors effectuée. Exemple : Utilisateur Mot de passe Identification auto. Authentification A Oui Non SabiWeb seulement B Non Oui Externe seulement C Oui Oui SabiWeb puis externe si échec D Non Non Utilisateur interdit Connexion automatique La connexion automatique permet de déporter totalement la procédure d authentification dans une application tierce. La mise en place de cette solution dans GIR SabiWeb s effectue grâce à l architecture suivante : Serveur intranet A.2 SabiWeb A.1 A.3 B.1 B.2 Poste client A. Requête du poste client vers un serveur intranet 1. Le poste client se connecte sur un serveur intranet qui réalise l authentification. 2. Le serveur intranet enregistre l utilisateur comme étant authentifié auprès de GIR SabiWeb, via une requête HTTP GET.

20 20 CHAPITRE 5. INTÉGRATION INTRANET 3. Le serveur intranet redirige le poste client vers l URL de connexion à GIR SabiWeb. B. Connexion du poste client à GIR SabiWeb 1. Le navigateur web sur le poste client effectue la redirection. 2. L utilisateur est connecté. Le serveur intranet réalisant l authentification peut aussi bien être installé sur la même machine que GIR SabiWeb, que sur une autre machine du réseau. Dans ce second cas, le serveur intranet doit pouvoir effectuer une requête HTTP GET sur le serveur hébergeant GIR SabiWeb. La sécurité de l authentification repose sur les éléments suivants : Lors de l enregistrement de l authentification (A.2), l adresse IP de l emetteur doit vérifier le masque définit par la variable AutologAuthAddr dans le fichier cust_cfg.txt. Si cette variable n est pas définie, l enregistrement de l authentification est impossible. Après avoir réalisé l authentification (A.1), le serveur intranet génère un nombre aléatoire ( cookie ), qui est transmis à GIR SabiWeb lors de l enregistrement (A.2), puis au poste client lors de la redirection (A.3 et B.1). GIR SabiWeb conserve ce cookie pendant un court délai, et vérifie que la valeur fournie lors de la connexion du poste client correspond à la valeur enregistrée précédemment. Une protection optionnelle par mot de passe (variable AutologAuthPassword dans cust_cfg.txt) pour l enregistrement. Déclaration des utilisateurs La connexion automatique est autorisée seulement pour les utilisateurs déclarés dans GIR SabiWeb avec l option Identification auto.. Par ailleurs, la définition d un mot de passe détermine l autorisation de connexion en mode manuel. Exemple : Utilisateur Mot de passe Identification auto. Connexions autorisées A Oui Non Manuel seulement B Non Oui Auto. seulement C Oui Oui Manuel + Auto. Les noms d utilisateurs dans GIR SabiWeb sont limités à 20 caractères, et ne sont pas nécessairement les mêmes que les logins utilisés dans l intranet. Il est donc possible de définir les correspondances entre logins intranet et logins SabiWeb. Ces correspondances peuvent être déclarées manuellement, ou bien être implicites. Pour plus de détails, voir la section Autologin du fichier d exemple cust_cfg.txt. Déconnexion Par défaut, lorsqu un utilisateur se déconnecte de GIR SabiWeb, il est redirigé vers la page de connexion à l application. Dans le cas d une connexion automatique, l utilisateur n a pas besoin de passer par cette page pour se connecter. Il est donc possible de redéfinir l URL de redirection après la déconnexion,

21 5.2. GESTION DE L AUTHENTIFICATION 21 par exemple pour que l utilisateur soit redirigé sur la page d accueil de l intranet, ou pour fermer la fenêtre du navigateur. Pour plus de détails, voir la section Autologin du fichier d exemple cust_cfg.txt.

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le PROXY: l identité Internet du CNUDST

Le PROXY: l identité Internet du CNUDST Le PROXY: l identité Internet du CNUDST Pour accéder de l extl extérieur du CNUDST aux périodiques p électroniques et aux bases de données Web CNUDST Février 2005 du PROXY C est quoi le Proxy? Conditions

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 17 Internet Information Services (v.5) - Partie

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SIRHUS & BFC - Préconisation Poste de travail d un utilisateur SAP

SIRHUS & BFC - Préconisation Poste de travail d un utilisateur SAP PROJETS SIRHUS et BFC Date : 04/04/08 Version : V 2.7 Etat : travail / vérifié / validé Rédacteur : BEST / KDA Réf. : CNRS/DSI/BEST/SAP - Preconisations poste de travail v2.7.doc Annexes : Non SIRHUS &

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004 5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Keyyo Guide de mise en service CTI / API / TAPI Keyyo

Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche technique AppliDis Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche IS00309 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail