Guide d intégration. Protection de logiciels PHP avec DinkeyPRO/FD. Contact Commercial : Tél. : com@aplika.
|
|
- Clémence Laviolette
- il y a 8 ans
- Total affichages :
Transcription
1 Guide d intégration Protection de logiciels PHP avec DinkeyPRO/FD Contact Commercial : Tél. : com@aplika.fr Contact Technique : Tél. : support@aplika.fr Version 1.00 du 15/02/2011 La Foltière AZAY SUR CHER Tél. 33(0) Fax 33(0) aplika@aplika.fr
2 Guide d intégration DinkeyPRO/FD PHP 1. Introduction Les étapes de protection de vos pages PHP Fonctions de vérification de la protection PHP Liste des fonctions GET Code exemple PHP Tableau des valeurs de FLAGS Protection des extensions PHP Déploiement de votre application
3 Guide d intégration DinkeyPRO/FD PHP 1. Introduction Afin de vous aider dans les premiers pas de la pose de protection sur vos logiciels PHP, vous trouverez dans ce guide de prise en main rapide l essentiel des commandes et fonctionnalités pour la bonne utilisation des clés DinkeyPRO/FD. La solution que nous proposons vous permettra de distribuer vos logiciels PHP tout en maîtrisant le nombre de licences installées et en protégeant les sources et scripts ainsi distribués contre la copie ou les modifications. L utilisation seule de notre solution sans obfuscation des scripts PHP n est pas conseillée. Pour garantir l efficacité de la solution nous vous invitons à crypter vos sources PHP afin que les appels à nos APIs ne puissent pas être retirés. Il existe plusieurs programmes permettant le cryptage de script PHP, parmi ceux que nous avons testés pour vous, nous recommandons l utilisation de SourceGuardian. Pour faire une demande de version d évaluation cliquez-ici Nous proposons également la fourniture de ce logiciel pour cela, contactez votre commercial. Pour utiliser cette solution vous devez dans un premier temps, lors de l installation du SDK DinkeyPRO sous Windows, faire le choix d installer les Extensions PHP. Ces extensions permettent d établir des appels à nos APIs directement à partir de vos scripts PHP. Remarque : Les extensions PHP proposées pour l utilisation de nos APIs ne permettent pas d effectuer un contrôle des accès à vos pages PHP, mais de protéger la distribution de vos solutions. Pour mettre en place un contrôle d accès vous pouvez utiliser notre solution DinkeyWeb. Plus d informations sur Méthode utilisée : API avec des extensions PHP de notre fourniture, pour tout type de serveur web et d OS et de versions de PHP. En effet, le choix de l extension dépend de la version PHP et de son type de built, du type d OS et de son mode d exécution 32 ou 64 bits, du type de serveur Internet utilisé et de son paramétrage. Afin de simplifier le choix de l extension nous avons mis au point un script qui, après avoir analysé votre serveur, vous indiquera précisément quelle extension choisir. Il convient donc de copier le script which_extension.php sur le serveur destiné à recevoir l installation de vos programmes PHP, puis de l exécuter dans un navigateur. Ce script analysera alors l équipement et indiquera avec exactitude quelle extension doit être utilisée. Pour protéger votre application, vous devrez donc protéger le ou les extensions en utilisant DinkeyADD, en spécifiant la méthode API comme méthode de protection. Vous ne protégez pas directement vos scripts PHP. Une astuce possible pour protéger simplement toutes les extensions est de les copier toutes dans le même dossier (exemple c:\dossiera) puis de les protéger avec la même licence (exemple c:\dossiera\*.* dossier de sortie c:\dossierb) Remarque : une fois protégée avec DinkeyADD ne laissez pas de version non protégée des extensions, même si les fichiers ont été renommés. Le chargement d une extension non protégée entraînerait une erreur 413 lors de test de protection. 2. Les étapes de protection de vos pages PHP 1/ Modifiez vos scripts en y insérant des appels à nos fonctions de vérification de protection, tel que décrit dans phptest.php. Cryptez-les ensuite avec l outil de votre choix. 2/ Protégez toutes les extensions avec DinkeyADD (pour les modèles Plus et réseau vous devrez également programmer les dongles). 3/ Sur les serveurs où seront installés les scripts protégés, exécutez which_extension.php pour savoir quelle extension vous devez installer. 3
4 4/ Il suffit alors de copier la bonne extension dans le dossier comme indiqué dans which_extension.php 5/ Connectez un dongle 4
5 3. Fonctions de vérification de la protection PHP int DDSimpleCheck(flags) Exécute un test de protection avec la valeur flags indiquée en paramètre et retourne un code d erreur ou 0 si succès. int DDSimpleCheckEx($flags, $execs_decrement, [string] $alt_licence_name) Exécute un test de protection avec la valeur flags indiquée et initialise la valeur execs_decrement du DRIS (Mettre Flags à 2 pour utiliser le décompte d exécutions avec la valeur execs_decrement) et positionne la valeur alt_licence_name dans le DRIS (flags = 128) Si flags n est pas correctement positionné, execs_decrement et alt_licence_name sont ignorés. Retourne un code d erreur ou 0 si succès. int DDSimpleCheckAlg($flags, $alg_num, $var_a, $var_b, $var_c, $var_d, $var_e,$var_f, $var_g, $var_h) Exécute un test de protection avec la valeur flags indiquée et permet également d utiliser les algorithmes (valeur avec alg_num et variables a à h). Retourne un code d erreur ou 0 si succès. Pour obtenir le résultat de l algorithme, appelez la fonction GetAlgAnswer. int DDSimpleCheckAlgEx($flags, $execs_decrement, [string] $alt_licence_name,$alg_num,$var_a, $var_b, $var_c, $var_d, $var_e, $var_f, $var_g, $var_h) Exécute un test de protection avec la valeur flags indiquée et permet également d utiliser les algorithmes (valeur avec alg_num et variables a à h). Permet également d utiliser execs_decrement et alt_licence_name Retourne un code d erreur ou 0 si succès. Pour obtenir le résultat de l algorithme, appelez la fonction GetAlgAnswer. int DDWriteString($flags, $rw_offset, [string] $data) Exécute un test de protection avec la valeur flags indiquée et écrit rw_length octets de "data" à l offset rw_offset dans la zone de données du dongle. Retourne un code d erreur ou 0 si succès. int DDReadString($flags, $rw_offset, $rw_length, [string] &$data)exécute un test de protection avec la valeur flags indiquée et effectue la lecture de rw_length octets de "data" à partir l offset rw_offset dans la zone de données du dongle. Les données seront lues à partir de l argument "data". Retourne un code d erreur ou 0 si succès Liste des fonctions GET Remarque : Toutes les fonctions ci-dessous retournent FALSE si un test de protection n a pas été effectué avant leur appel. Si au moins un test de protection à déjà été effectué, la valeur de retour sera TRUE. Pour plus d informations sur ces valeurs reportez-vous au manuel, rubrique Structure DRIS. DDGetExtendedError(int &$exterr) DDGetType(int &$type) DDGetModel(int &$model) DDGetSDSN(int &$sdsn) DDGetDongleNumber(int &$donglenumber) DDGetUpdateNumber(int &$updatenumber) DDGetDataAreaSize(int &$dataareasize) DDGetMaxAlgNum(int &$maxalgnum) DDGetExecs(int &$execs) DDGetExpDay(int &$expday) DDGetExpMonth(int &$expmonth) 5
6 DDGetExpYear(int &$expyear) DDGetFeatures(int &$features) DDGetNetUsers(int &$netusers) DDGetAlgAnswer(int &$AlgAnswer) DDGetFDCapacity(int &$fdcapacity) DDGetProdCode(string &$prodcode) DDGetFDDrive(string &$fddrive) 3.2. Code exemple PHP Nous joignons à notre exemple deux scripts PHP prêts à l emploi, phptest.php pour tester l appel à nos APIs et vérifier la présence et les paramètres d un dongle et which_extension.php pour connaître l extension à choisir. Le code de test de protection est disponible dans notre page phptest.php. Remplacer le SDSN de demo par votre numéro SDSN dans les 10 fonctions principales. Changer le code MyAlgorithm (si vous utilisez vos algorithmes) Changer le code de CryptDRIS (si vous utilisez le cryptage du DRIS dans DinkeyADD) Changer CryptApiData (Si vous utilisez la fonction de cryptage des données) Changer le code de MyRWAlgorithm (si vous utilisez le cryptage des données ou l algorithme R/W de nos APIs) Vous remplacerez probablement la fonction Echo par votre propre code afin d uniformiser l affichage des codes d erreurs de protection avec les autres fenêtres de votre application Tableau des valeurs de FLAGS 0 DEC_ONE_EXEC test par défaut. 1 DEC_MANY_EXECS décrémente de 1 le compteur d exécutions. 2 START_NET_USER décrémente le compteur d exécutions de la valeur indiquée dans execs_decrement, utilisée avec les fonctions DDSimpleCheckEx et DDSimpleCheckAlgEx. 4 STOP_NET_USER Démarre un utilisateur réseau. 8 USE_FUNCTION_ARGUMENT Stoppe un utilisateur réseau. 32 CHECK_LOCAL_FIRST Vérifie les ports USB locaux avant de rechercher un dongle réseau (DinkeyServer). 64 CHECK_NETWORK_FIRST Vérifie d abord si un dongle réseau est disponible, puis scrute les ports USB locaux. 128 USE_ALT_LICENCE_NAME Fait un test de protection en vérifiant le nom du programme appelant indiqué dans alt_prog_name avec les fonctions DDSimpleCheckEx et DDSimpleCheckAlgEx. 256 DONT_SET_MAXDAYS_EXPIRY - Si la date d expiration n a pas été calculée, ne pas le faire cette fois. 512 MATCH_DONGLE_NUMBER - Restreindre le test à un numéro de série de dongle précis (valeur indiquée dans le champ DRIS) Protection des extensions PHP Si vous faîtes appel au plugin sans l avoir préalablement protégé avec DinkeyADD, alors vous obtiendrez un code erreur 413. Pour protéger les extensions, veuillez procéder comme suit. Remarques : Vous devez protéger les extensions et pas directement vos applications. Vos programmes faisant appel aux extensions protégées seront alors également protégés. 6
7 Ouvrez l'utilitaire DinkeyAdd. Dans l'onglet "Général" : Précisez le type de clé que vous utilisez. En cas de doute, exécutez DinkeyLook afin d'afficher un diagnostic de la clé (Vous pouvez également indiquer plusieurs types de clé). Indiquez le Code Produit (pour les clés d'évaluation, celui-ci est "DEMO"). Dans l'onglet "Profils Licences" : Cliquez sur le bouton "Ajouter à la liste". Puis indiquer le nom d un profil licence et choisissez vos restrictions. 7
8 Dans l'onglet "Programmes" : Cliquez sur le bouton "Ajouter à la liste". Dans le champ "Chemin source", pointez sur le fichier plugin correspondant à votre utilisation (celui-ci se trouve par défaut dans le sous-dossier "Modules" du dossier d'installation de DinkeyPRO). Dans le champ "Chemin cible", indiquez l'emplacement vers lequel vous souhaitez qu'une copie protégée du plugin soit placée. Vérifiez que la méthode "API" est bien sélectionnée. Laissez les valeurs par défaut pour les champs suivants. Validez en cliquant sur le bouton OK. Les fichiers extensions du dossier c:/dossiers sont alors tous sélectionnés. Dans l'onglet "Zone de données" : 8
9 Initialisez la taille de la zone de données sécurisée, par exemple 128 octets. Le code exemple fourni permet de tester la lecture/écriture à vers/à partir de la zone de données sécurisée. Ceci ne fonctionnera que si cette zone est initialisée avec une taille suffisante pour recevoir les données de test. Remarques : Selon le type de clé (DinkeyPRO ou DinkeyFD) choisi dans l'onglet "Général", les paramètres de la zone de données correspondante seront activés dans l'onglet "Zone de données". Seules les versions Plus et Net disposent d'une zone de données sécurisées. Dans l'onglet "Protéger" : Vérifiez que l'option "Protéger l'application et programmer le dongle" est sélectionnée. Assurez-vous que le dongle est connecté. Cliquez sur le bouton "Ajouter la protection maintenant" Un message de confirmation apparaît. Vous disposerez alors d'un dongle correctement programmé, ainsi que d'une version protégée du/des extension(s) utilisé(s) dans le dossier vers lequel vous aurez pointé dans le champ "Chemin cible" de la fenêtre "Détails de la protection des fichiers". 4. Déploiement de votre application Vous devrez fournir les fichiers extensions en version protégée par DinkeyADD et leur arborescence avec votre script PHP crypté. Ces fichiers doivent être copiés sur les postes utilisateurs. Pour savoir quelle extension utiliser, il convient d utiliser notre script which_extension.php Si les fichiers extensions ne sont pas présents, une erreur surviendra. 9
10 La Foltière AZAY/CHER Tél Fax aplika@aplika.fr 10
CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A
ST1 (Installation-Protection) 1 ST1 Version 23 Janvier 2013 Calcul de structures Installation Protection S E T R A ST1 (Installation-Protection) 2 TABLE DES MATIERES PROCEDURE D'INSTALLATION...3 1.1 -
Plus en détailTABLE DES MATIERES...
Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON
Plus en détail5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004
5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailCrédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
Plus en détailMode d'emploi, If Cinéma
Mode d'emploi, If Cinéma 1. Inscription 2. Identification 3. Choisir un film / Programmer a) Nouveautés b) Le Catalogue c) La fiche film d) Kit média et kit pédagogique 4. Télécharger un film a) Usages
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailLe Registre sous Windows 8 architecture, administration, script, réparation...
234 Le Registre sous Windows 8 architecture, administration, script, réparation... dcliquez sur Affichage - Personnaliser afin d activer ou de désactiver certains éléments de votre Console. Voyons maintenant
Plus en détailConfiguration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis
Fiche technique AppliDis Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche IS00309 Version document : 1.01 Diffusion limitée : Systancia, membres du programme
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailIBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailGuide d'installation
1/7 The-Excalibur.com The Excalibur "hors ligne" : La poker-clock sans connection Internet Guide d'installation 2/7 Sommaire 1 Important... 3 2 Présentation... 3 3 Pré-requis... 3 4 Installation du serveur
Plus en détailConfiguration de ma connexion ADSL
Configuration de ma connexion ADSL Configurer ma connexion ADSL avec Modem ADSL Sagem F@st 800-840 Avant de commencer le branchement, assurez-vous du contenu de votre Pack Modem ADSL : - Un Modem ADSL
Plus en détailPublipostage et étiquettes
Publipostage et étiquettes avec une base de données Calc Réalisé avec : LibreOffice 4.1.5 par Dominique MILLET Plate-forme / Os : Toutes www.atem-formation.com 05 63 47 98 36 Table des matières 1 Présentation...3
Plus en détailGuide utilisateur. Gestion des niveaux de sécurité. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr
Guide utilisateur Gestion des niveaux de sécurité Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version 1.02 du 04/11/2011
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailFileMaker 11. Guide de publication Web instantanée
FileMaker 11 Guide de publication Web instantanée 2004-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker,
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailManuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailIBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailLogiciel photothèque professionnel GUIDE D UTILISATION - 1 -
Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Sommaire La solution en quelques mots... 3 Les utilisateurs et leurs droits... 4 Les albums, les dossiers et leurs droits... 5 Créer un album,
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailGuide de l'utilisateur Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.6
Guide de l'utilisateur Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.6 Copyright L'utilisation du produit décrit dans le présent document est soumise à votre acceptation préalable
Plus en détailVous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailMise à jour d une édition Yourcegid V9
Mise à jour d une édition Yourcegid V9 Service d'assista nce Téléphonique 0 826 888 488 Sommaire TELECHARGEMENT ET DECOMPRESSION DU KIT... 3 Accès au portail client CEGID... 3 Téléchargement du kit...
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailMODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi
PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailLeica icon Series. Guide d'installation et d'activation de licence. Version 1.0 Français
Leica icon Series Guide d'installation et d'activation de licence Version 1.0 Français Table des matières Dans ce manuel Chapitre Page 1 icon robot 50 3 1.1 Mise à jour du firmware de icon robot 50 3 1.2
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailBien travailler sur plusieurs écrans
Bien travailler sur plusieurs écrans Pour améliorer votre confort sur votre ordinateur et travailler plus efficacement, vous pouvez lui ajouter un second voire un troisième écran. En étendant la surface
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailApplication de lecture de carte SESAM-Vitale Jeebop
Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge
Plus en détailCONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC
CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailMise en place de votre connexion à Etoile Accises via Internet sécurisé
Cette procédure a pour but de vous aider dans la mise en place de votre connexion à notre applicatif en ligne Etoile Accises. Pour connaître les fonctionnalités détaillées de l'outil Etoile Accises, nous
Plus en détailINSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015
INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 L agent CT EASY BACKUP LAN est l application nécessaire devant être installée sur chaque Ordinateur ou Serveur (Windows/MacOS/Linux) dont les
Plus en détailGuide d installation de OroTimesheet 7
Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailHAYLEM Technologies Inc.
HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailINSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp
Echirolles, le 10/01/2002 AssistanceTechnique logicielle Nom fichier : pegaharp.doc INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp Remarques : Cette documentation a pour but de vous aidez
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailTutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/
Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Conseil: Pour accéder rapidement au paragraphe souhaité ci-dessous, faites CRTL+Clic sur
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailE-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1
E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailSauvegarder Bcdi (réseau Novell / Gespere)
Sauvegarder Bcdi (réseau Novell / Gespere) Remarque importante : dans l'académie, l'installation du logiciel Bcdi est faite sous Novell avec l'interface Gespere dont la dernière version en fin d'année
Plus en détailFileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailGestion des applications, TI. Tout droits réservés, Marcel Aubin
Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailCertificats de signature de code (CodeSigning)
Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les
Plus en détailInstructions d installation de MS SQL Server 2005. pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne
Instructions d installation de MS SQL Server 2005 pour Sage 50 Classement et Gestion commerciale Sage Suisse SA Avenue Mon-Repos 14 1004 Lausanne Table des matières 1. PRINCIPES DE BASE... 3 2. Instructions
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailFileMaker Server 13. Aide FileMaker Server
FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailPour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11
Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant
Plus en détailPHP. PHP et bases de données
Accés aux bases de données Une des raisons du succès de PHP Support d un grand nombre de bases - MySQL - Oracle - PostgreSQL - SQLite - Microso> Access - DBM - IBM Informix -... Accés aux bases de données
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailRaccordement de votre périphérique multifonction à d'autres ordinateurs
Suivant >> Raccordement de votre périphérique multifonction à d'autres ordinateurs PIXMA MX340/ PIXMA MX350/ PIXMA MX870 Windows OS 1 Raccordement de votre périphérique multifonction à d'autres ordinateurs
Plus en détailGuide de l utilisateur. Synchronisation de l Active Directory
Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailÀ propos de l'canon Mobile Scanning MEAP Application
À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,
Plus en détailWeb service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011
Web service AREA Manuel d installation et d utilisation du mode déconnecté Version du 18 mars 2011 sommaire 1 Installation du mode déconnecté : 4 2 Utilisation du mode déconnecté : 21 - Synchronisation
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailMettre à jour PrestaShop
Mettre à jour PrestaShop De nouvelles versions de PrestaShop sortent régulièrement. Certaines sont des versions majeures, la plupart sont mineures, mais toutes apportent leur lot d'innovation, d'amélioration
Plus en détail