Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité"

Transcription

1 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur 1 Exercice 2 : Création et gestion des utilisateurs 7 Exercice 3 : Utilisation d'un certificat pour protéger des données 11

2 Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaines, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaines, adresses de messagerie, logos, personnes, lieux et événements réels est purement fortuite et involontaire. L'utilisateur est tenu d observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. La mention d'un fabricant ou d'un produit n'implique pas la responsabilité de Microsoft vis-à-vis dudit fabricant ou dudit produit. Des liens sont fournis vers des sites Web tiers. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n'est pas responsable du contenu des sites liés ou des liens qu'ils contiennent ni des modifications ou mises à jour qui leur sont apportées. Microsoft n'est pas responsable du Webcasting ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre commodité et l'insertion de tout lien n'implique pas l'approbation du site en question ni des produits qu'il contient par Microsoft. Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, Active Directory, ActiveX, BizTalk, Excel, Internet Explorer, Jscript, Outlook, PowerPoint, SQL Server, Visual Basic, Visual Studio, Win32, Windows, Windows Mobile, Windows NT et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les noms de produits et de sociétés réels mentionnés dans la présente documentation sont des marques de leurs propriétaires respectifs. Version 1.0

3 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 1 Atelier pratique 4 : Gestion de la sécurité Exercice 1 : Création de connexions et affectation des autorisations dans l'étendue du serveur Tâche 1 : Configurer la stratégie de mot de passe et le mode d'authentification SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Stratégie de sécurité locale. 2. Dans le volet gauche de la console Paramètres de sécurité locaux, développez Stratégies de comptes, puis cliquez sur Stratégie de mot de passe. 3. Dans le volet droit, double-cliquez sur Le mot de passe doit respecter des exigences de complexité. 4. Dans la boîte de dialogue s de Le mot de passe doit respecter des exigences de complexité, cliquez sur Activé, puis sur OK. 5. Fermez la console Paramètres de sécurité locaux. 6. Cliquez sur Démarrer, pointez sur Tous les programmes, sur Microsoft SQL Server 2005, puis cliquez sur SQL Server Management Studio. 7. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn. Type de serveur Nom du serveur Authentification Moteur de base de données MIAMI Authentification Windows 8. Si l'explorateur d'objets n'apparaît pas, dans le menu Affichage, cliquez sur Explorateur d'objets. 9. Dans l'explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur s. 10. Dans la boîte de dialogue s du serveur MIAMI, cliquez sur la page Sécurité. 11. Dans la page Sécurité, cliquez sur Mode d'authentification SQL Server et Windows, puis sur OK. 12. Dans la boîte de message Microsoft SQL Server Management Studio, lisez le message, puis cliquez sur OK. 13. Dans l'explorateur d'objets, cliquez avec le bouton droit sur MIAMI, puis cliquez sur Redémarrer.

4 2 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 14. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour redémarrer le service MSSQLSERVER. 15. Dans la deuxième boîte de message Microsoft SQL Server Management Studio, cliquez sur Oui pour arrêter le service SQL Server Agent. Remarque : le service SQL Server Agent redémarre automatiquement lorsque le service MSSQLSERVER a redémarré. Tâche 2 : Créer des connexions SQL Server 1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Gestion de l'ordinateur. 2. Dans le volet gauche de la console Gestion de l'ordinateur, développez Outils système et Utilisateurs et groupes locaux, puis cliquez sur Groupes. 3. Dans le volet droit, double-cliquez sur le groupe EmployésRH. 4. Dans la boîte de dialogue s de EmployésRH, passez en revue les membres du groupe EmployésRH, puis cliquez sur OK. Remarque : le groupe EmployésRH contient trois membres, appelés Ariane, Sylvie et Antoine. 5. Dans le volet droit de la console Gestion de l'ordinateur, double-cliquez sur le groupe EmployésIT. 6. Dans la boîte de dialogue s de EmployésIT, passez en revue les membres du groupe EmployésIT, puis cliquez sur OK. Remarque : le groupe EmployésIT contient deux membres, appelés Patrice et Carole. 7. Fermez la console Gestion de l'ordinateur et revenez à SQL Server Management Studio. 8. Dans l'explorateur d'objets, développez le dossier Sécurité, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 9. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification Windows Base de données par défaut MIAMI\EmployésRH Option activée AdventureWorks

5 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 11. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification Windows Base de données par défaut MIAMI\EmployésIT Option activée master 12. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 13. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification SQL Server Mot de passe Confirmer le mot de passe Conserver la stratégie de mot de passe Base de données par défaut AppRH Option activée Pa$$w0rd Pa$$w0rd Option désactivée AdventureWorks 14. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Nouvelle connexion. 15. Dans la boîte de dialogue Nouvelle connexion, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Authentification SQL Server Mot de passe Confirmer le mot de passe Conserver la stratégie de mot de passe Conserver l'expiration du mot de passe L'utilisateur doit changer de mot de passe à la prochaine connexion AdminAppRH Option activée Pa$$w0rd Pa$$w0rd Option activée Option activée Option désactivée Base de données par défaut master 16. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Connexions, puis cliquez sur Actualiser.

6 4 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 17. Développez Connexions, puis vérifiez que les nouvelles connexions ont bien été créées. 18. Dans le menu Fichier, pointez sur Nouveau, puis cliquez sur Requête avec la connexion actuelle. 19. Dans le volet de requête, tapez le code Transact-SQL suivant. USE master ALTER LOGIN AdminAppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd' 20. Dans le menu Requête, cliquez sur Exécuter. 21. Dans le volet Messages, vérifiez que l'instruction échoue et affiche le message Échec de la validation de mot de passe. Ce mot de passe ne répond pas aux exigences de la stratégie Windows car il n'est pas assez complexe. 22. Dans le volet de requête, modifiez la requête comme le montre le code suivant. USE master ALTER LOGIN AppRH WITH PASSWORD = 'password' OLD_PASSWORD ='Pa$$w0rd' 23. Dans le menu Requête, cliquez sur Exécuter. 24. Dans le volet Messages, vérifiez que l'instruction s'est exécutée correctement. 25. Dans le menu Fichier, cliquez sur Fermer pour fermer la requête. 26. Dans la boîte de message Microsoft SQL Server Management Studio, cliquez sur Non. Tâche 3 : Affecter des autorisations dans l'étendue du serveur à des connexions SQL Server 1. Dans l'explorateur d'objets, développez Rôles du serveur, cliquez avec le bouton droit sur dbcreator, puis cliquez sur s. 2. Dans la boîte de dialogue s du rôle du serveur - dbcreator, cliquez sur Ajouter. 3. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur Parcourir. 4. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher de la connexion MIAMI\EmployésIT, puis cliquez sur OK. 5. Dans la boîte de dialogue Sélectionner les connexions, cliquez sur OK. 6. Dans la boîte de dialogue s du rôle du serveur - dbcreator, cliquez sur OK. 7. Cliquez sur Démarrer, cliquez avec le bouton droit sur Invite de commandes, puis cliquez sur Exécuter en tant que.

7 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 5 8. Dans la boîte de dialogue Exécuter en tant que, cliquez sur L'utilisateur suivant, dans la zone Nom d'utilisateur, tapez Patrice, dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur OK. Remarque : Patrice est membre du groupe EmployésIT. 9. À l'invite de commandes, tapez sqlcmd et appuyez sur ENTRÉE. 10. À l'invite sqlcmd, tapez l'instruction Transact-SQL suivante, puis appuyez sur ENTRÉE. CREATE DATABASE IT_DB GO 11. Vérifiez que la commande s'exécute sans erreur. 12. À l'invite sqlcmd, tapez la commande suivante et appuyez sur ENTRÉE. Exit 13. Fermez la fenêtre d'invite de commandes, puis retournez dans SQL Server Management Studio. 14. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Bases de données, cliquez sur Actualiser, développez Bases de données et vérifiez que la base de données IT_DB a été créée. 15. Dans l'explorateur d'objets, dans le dossier Sécurité, développez Connexions, cliquez avec le bouton droit sur AdminAppRH, puis cliquez sur s. 16. Dans la boîte de dialogue s de la connexion AdminAppRH, cliquez sur la page Éléments sécurisables. 17. Dans la page Éléments sécurisables, cliquez sur Ajouter. 18. Dans la boîte de dialogue Ajouter des objets, cliquez sur Objets spécifiques, puis cliquez sur OK. 19. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Types d'objets. 20. Dans la boîte de dialogue Sélectionner les types d'objets, activez la case à cocher pour Connexions, puis cliquez sur OK. 21. Dans la boîte de dialogue Sélectionner des objets, cliquez sur Parcourir. 22. Dans la boîte de dialogue Rechercher des objets, activez la case à cocher pour AppRH, puis cliquez sur OK. 23. Dans la boîte de dialogue Sélectionner des objets, cliquez sur OK. 24. Dans la boîte de dialogue s de la connexion - AdminAppRH, activez la case à cocher Octroyer pour l'autorisation Alter, puis cliquez sur OK.

8 6 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 25. Dans la barre d'outils de l'explorateur d'objets, cliquez sur Connexion, puis sur Moteur de base de données. 26. Dans la boîte de dialogue Se connecter au serveur, spécifiez les valeurs du tableau suivant, puis cliquez sur Se conn. Type de serveur Nom du serveur Authentification Connexion Mot de passe Moteur de base de données MIAMI Authentification SQL Server AdminAppRH Pa$$w0rd 27. Dans l'explorateur d'objets, sous le serveur MIAMI pour la connexion AdminAppRH, développez Sécurité, puis Connexions, cliquez avec le bouton droit sur AppRH, puis cliquez sur s. 28. Dans la boîte de dialogue s de la connexion - AppRH, spécifiez les valeurs dans le tableau suivant et cliquez sur OK. Mot de passe Confirmer le mot de passe Ancien mot de passe Vérifiez que l'opération s'exécute sans erreur. Pa$$w0rd Pa$$w0rd password 29. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le serveur MIAMI pour la connexion AdminAppRH, puis cliquez sur Déconnexion.

9 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 7 Exercice 2 : Création et gestion des utilisateurs Tâche 1 : Créer des utilisateurs pour des groupes et des utilisateurs Windows, et la connexion SQL Server AppRH 1. Dans l'explorateur d'objets, développez successivement Bases de données, AdventureWorks et Sécurité, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 2. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut EmployésRH MIAMI\EmployésRH Laissez vierge 3. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 4. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut EmployésIT MIAMI\EmployésIT Laissez vierge 5. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 6. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut Sylvie MIAMI\Sylvie HumanResources 7. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 8. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut Patrice MIAMI\Patrice dbo

10 8 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 9. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Nouvel utilisateur. 10. Dans la boîte de dialogue Utilisateur de la base de données - Nouveau, spécifiez les détails figurant dans le tableau suivant, puis cliquez sur OK. Nom d'utilisateur Schéma par défaut AppRH AppRH HumanResources 11. Dans l'explorateur d'objets, cliquez avec le bouton droit sur le dossier Utilisateurs, puis cliquez sur Actualiser. 12. Développez le dossier Utilisateurs, puis vérifiez que de nouveaux utilisateurs ont bien été créés. Tâche 2 : Affecter des rôles à des utilisateurs et vérifier les autorisations de ces derniers 1. Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur Patrice, puis cliquez sur s. 2. Dans la boîte de dialogue Utilisateur de la base de données Patrice, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_backupoperator, puis cliquez sur OK. 3. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier. 4. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier TestPermissions.sql, puis sur Ouvrir. 5. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn. Nom du serveur Authentification MIAMI Authentification Windows 6. Dans le volet de requête, examinez le script. L'instruction EXECUTE AS permet de sélectionner et d'insérer des données, et d'exécuter une procédure stockée dans un contexte de sécurité spécifique. L'instruction REVERT rétablit le contexte de sécurité par défaut pour l'utilisateur connecté. 7. Modifiez le script, en remplaçant le texte Entrer le nom d'utilisateur par AppRH. 8. Dans le menu Requête, cliquez sur Exécuter. 9. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée.

11 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur AppRH, puis cliquez sur s. 11. Dans la boîte de dialogue Utilisateur de la base de données AppRH, dans la liste Appartenance au rôle de base de données, activez la case à cocher db_datareader, puis cliquez sur OK. 12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 13. Dans le menu Requête, cliquez sur Exécuter. 14. Dans le volet Messages : a. Cliquez sur l'onglet Résultats pour vérifier que l'instruction SELECT dans le script s'exécute correctement et retourne 16 lignes. b. Cliquez sur l'onglet Messages à vérifier que les instructions INSERT et EXECUTE échouent. 15. Dans le volet de requête, remplacez le texte AppRH par Sylvie. 16. Dans le menu Requête, cliquez sur Exécuter. 17. Dans le volet Messages, vérifiez que le script échoue avec trois erreurs : Autorisation SELECT refusée, Autorisation INSERT refusée et Autorisation EXECUTE refusée. 18. Dans l'explorateur d'objets, dans le dossier Utilisateurs, cliquez avec le bouton droit sur EmployésRH, puis cliquez sur s. 19. Dans la boîte de dialogue Utilisateur de la base de données EmployésRH, dans la liste Appartenance au rôle de base de données, activez les cases à cocher db_datareader et db_datawriter, puis cliquez sur OK. 20. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 21. Dans le menu Requête, cliquez sur Exécuter. 22. Dans le volet Messages, vérifiez que les instructions SELECT et INSERT dans le script s'exécutent correctement, mais que l'instruction EXECUTE échoue. Tâche 3 : Créer un rôle de base de données personnalisé et lui ajouter un utilisateur 1. Dans l'explorateur d'objets, dans la base de données AdventureWorks, développez Rôles, cliquez avec le bouton droit sur Rôles de base de données, puis cliquez sur Nouveau rôle de base de données. 2. Dans la boîte de dialogue Nouveau rôle de base de données, tapez ResponsableRH dans la zone Nom du rôle, puis cliquez sur OK.

12 10 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 3. Dans l'explorateur d'objets, dans la base de données AdventureWorks, développez Schémas, cliquez avec le bouton droit sur HumanResources, puis cliquez sur s. 4. Dans la boîte de dialogue s du schéma HumanResources, cliquez sur la page Autorisations. 5. Dans la page Autorisations, cliquez sur Ajouter. 6. Dans la boîte de dialogue Sélectionner des utilisateurs ou des rôles, tapez ResponsableRH dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK. 7. Dans la boîte de dialogue s du schéma HumanResources, dans la liste Autorisations explicites pour ResponsableRH, activez la case à cocher Octroyer pour l'autorisation Execute, puis cliquez sur OK. 8. Dans l'explorateur d'objets, développez le dossier Rôles de base de données, cliquez avec le bouton droit sur ResponsableRH, puis cliquez sur s. 9. Dans la boîte de dialogue s du rôle de base de données - ResponsableRH, cliquez sur Ajouter. 10. Dans la boîte de dialogue Sélectionner l'utilisateur ou le rôle de la base de données, tapez Sylvie dans la zone Entrez les noms d'objets à sélectionner, puis cliquez sur OK. 11. Dans la boîte de dialogue s du rôle de base de données - ResponsableRH, cliquez sur OK. 12. Cliquez n'importe où dans le volet de requête qui affiche le script TestPermissions.sql. 13. Dans le menu Requête, cliquez sur Exécuter. 14. Dans le volet Messages, cliquez sur l'onglet Messages pour vérifier que toutes les instructions s'exécutent désormais sans erreur.

13 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 11 Exercice 3 : Utilisation d'un certificat pour protéger des données Tâche 1 : Créer la table EmployeeReview et affecter des autorisations à l'utilisateur AppRH 1. Dans le menu Fichier, pointez sur Ouvrir, puis cliquez sur Fichier. 2. Dans la boîte de dialogue Ouvrir un fichier, accédez au dossier D:\Labfiles\Starter, cliquez sur le fichier EncryptData.sql, puis cliquez sur Ouvrir. 3. Dans la boîte de dialogue Se connecter au moteur de base de données, spécifiez les valeurs indiquées dans le tableau suivant, puis cliquez sur Se conn. Nom du serveur Authentification MIAMI 4. Dans le volet de requête, examinez le script. Authentification Windows 5. Sélectionnez le code sous le commentaire Créer une table EmployeeReview et octroyer des autorisations, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code crée la table HumanResources.EmployeeReview puis accorde les autorisations SELECT, INSERT et UPDATE sur cette table à l'utilisateur AppRH. 6. Dans l'explorateur d'objets, cliquez avec le bouton droit sur Tables dans la base de données AdventureWorks, puis cliquez sur Actualiser. 7. Développez Tables, puis vérifiez que la table HumanResources.EmployeeReview a bien été créée. 8. Cliquez avec le bouton droit sur HumanResources.EmployeeReview, puis cliquez sur s. 9. Dans la boîte de dialogue s de la table EmployeeReview, cliquez sur la page Autorisations. 10. Dans la page Autorisations, vérifiez que seul l'utilisateur AppRH dispose de l'autorisation Insert, Select et Update sur la table EmployeeReview, puis cliquez sur Annuler. Tâche 2 : Créer des clés et un certificat pour protéger des données 1. Dans le volet de requête, sélectionnez le code sous le commentaire Créer une clé principale de base de données, puis dans le menu Requête, cliquez sur Exécuter. Remarque : cette instruction crée une clé principale de base de données symétrique pour la base de données AdventureWorks. Cette clé est chiffrée à l'aide du mot de passe Pa$$w0rd.

14 12 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité 2. Sélectionnez le code sous le commentaire Créer un certificat, puis cliquez sur Exécuter dans le menu Requête. Remarque : cette instruction crée un certificat appelé CertAppRH qui appartient à l'utilisateur AppRH. Ce certificat est chiffré à l'aide de la clé principale de base de données. 3. Sous le commentaire Créer une clé symétrique, sélectionnez le code, puis dans le menu Requête, cliquez sur Exécuter. Remarque : cette instruction crée une clé symétrique, appelée CléRH, chiffrée à l'aide de la clé dans le certificat CertAppRH. Tâche 3 : Chiffrer et déchiffrer des données à l'aide du certificat 1. Dans le volet de requête, sélectionnez le code sous le commentaire Insérer des données chiffrées, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour chiffrer les données insérées dans la table EmployeeReview. 2. Sélectionnez le code sous le commentaire Lire des données déchiffrées en tant que AppRH, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute également en tant qu'utilisateur AppRH. Il ouvre la clé symétrique CléRH, puis l'utilise pour déchiffrer les données insérées dans la table EmployeeReview. 3. Dans le volet de résultats, vérifiez que l'instruction SELECT retourne le texte non chiffré Augmentation des salaires à Tâche 4 : Essayer d'accéder à des données chiffrées en tant qu'utilisateur non autorisé 1. Dans le volet de requête, sélectionnez le code sous le commentaire Essayer de lire des données en tant qu'un autre utilisateur, puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute en tant que Sylvie. Il tente de lire les données chiffrées dans la table EmployeeReview. Sylvie a accès à cette table (cet utilisateur est membre du groupe EmployésRH qui dispose de l'accès SELECT sur tous les objets dans le schéma HumanResources).

15 Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Dans le volet de Résultats, vérifiez que le code s'exécute sans erreur, mais que la colonne Commentaires récupérée de la table EmployeeReview semble être vide. Remarque : à chaque fois qu'un utilisateur essaie de lire des données chiffrées sans les déchiffrer, SQL Server retourne ces données sous forme de champ vide. 3. Sélectionnez le code sous le commentaire Essayer de déchiffrer des données en tant qu'un autre utilisateur; puis dans le menu Requête, cliquez sur Exécuter. Remarque : ce code s'exécute également en tant que Sylvie. Il essaie de déchiffrer les données dans la table EmployeeReview en utilisant la clé symétrique CléRH. 4. Dans le volet de résultats, vérifiez que le code échoue avec le message Clé symétrique 'CléRH' introuvable. Remarque : Sylvie n'a pas l'autorisation d'utiliser la clé symétrique CléRH, cet utilisateur ne peut donc pas déchiffrer les données dans la table EmployeeReview.

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR

INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR 1 Introduction aux tests codés de l interface utilisateur (Coded UI Tests) Sommaire Avertissement...2 Aperçu...3 1. Génération des tests codés depuis

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013

Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Vous venez de procéder à la mise à jour? Découvrez les nouveautés de Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Série Mise en route 4 Microsoft Dynamics CRM 2013 et Microsoft

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Tutorial sur SQL Server 2000

Tutorial sur SQL Server 2000 Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE Dans cette documentation l'installation se fait sur un poste Windows 7 Professionnel. Prérequis pour l'installation : vérifications

Plus en détail

Fonctions pour la Suisse

Fonctions pour la Suisse Fonctions pour la Suisse Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Formateur : Caroline CHAILLET Cours 4740A - Implémentation d'une base de données Microsoft SQL Server 2005 1/134

Formateur : Caroline CHAILLET Cours 4740A - Implémentation d'une base de données Microsoft SQL Server 2005 1/134 COURS 4740A - IMPLEMENTATION D UNE BASE DE DONNEES SQL SERVER 2005 1/134 MODULE 1 : CREATION DE BASES DE DONNEES ET DE FICHIERS DE BASES DE DONNEES Leçon 1 : Création de bases de données 1. Eléments à

Plus en détail

SafeGuard Enterprise Guide d'installation. Version du produit : 7

SafeGuard Enterprise Guide d'installation. Version du produit : 7 SafeGuard Enterprise Guide d'installation Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Enterprise...5 1.1 Composants de SafeGuard Enterprise...5 2

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12 Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures

Plus en détail

Infolettre #12 : Office Live Workspace

Infolettre #12 : Office Live Workspace Infolettre #12 : Office Live Workspace Table des matières Introduction... 1 Installer le complément pour Office Live Work Space pour Office 2003... 2 Installer le complément pour Office Live Workspace

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Module 2 : Préparation de l'analyse des performances du serveur

Module 2 : Préparation de l'analyse des performances du serveur Module 2 : Préparation de l'analyse des performances du serveur Table des matières Vue d'ensemble 1 Leçon : Présentation de l'analyse des performances du serveur 2 Leçon : Analyse en temps réel et programmée

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Guide d'installation. SolidWorks Enterprise PDM 2011

Guide d'installation. SolidWorks Enterprise PDM 2011 Guide d'installation SolidWorks Enterprise PDM 2011 Sommaire Mentions légales...vi 1 Guide d'installation de SolidWorks Enterprise PDM...8 2 Vue d'ensemble de l'installation...9 Composants d'installation

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sauvegarde d'une base de données SQL Server Express 2005

Sauvegarde d'une base de données SQL Server Express 2005 Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Database Manager Guide de l utilisateur DMAN-FR-01/01/12

Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Notice d'utilisation Site Internet administrable à distance

Notice d'utilisation Site Internet administrable à distance Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

GUIDE D'INSTALLATION SOLIDWORKS ENTERPRISE PDM 2015

GUIDE D'INSTALLATION SOLIDWORKS ENTERPRISE PDM 2015 GUIDE D'INSTALLATION SOLIDWORKS ENTERPRISE PDM 2015 Sommaire Mentions légales...7 1 Guide d'installation de SOLIDWORKS Enterprise PDM...10 2 Vue d'ensemble de l'installation...11 Composants d'installation

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail