PREMIERE UTILISATION D IS-LOG



Documents pareils
Guide de l utilisateur Mikogo Version Windows

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Comment se connecter au VPN ECE sous vista

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

[WINDOWS 7 - LES FICHIERS] 28 avril Logiciel / Windows

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Manuels numériques et bibliothèque Didier Guide pratique

Volet de visualisation

I Pourquoi une messagerie?

Manuel d utilisation de la messagerie.

Manuel de l utilisateur

INSTALLATION DBSWin En réseau

Notes pour l utilisation d Expression Web

Organiser vos documents Windows XP

(Fig. 1 :assistant connexion Internet)

Formation. Module WEB 4.1. Support de cours

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var - E mail : bij@agasc.fr / Tel : CONSIGNE N 1 :

Guide d installation

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

SOMMAIRE AIDE À LA CRÉATION D UN INDEX SOUS WORD. Service général des publications Université Lumière Lyon 2 Janvier 2007

Salle Jupiter. Fonctionnement.

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

FICHE 17 : CREER UN SITE WEB

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

WinARC Installation et utilisation D un écran déporté (Windows 7)

FAIRE SES COMPTES AVEC GRISBI

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

guide d utilisation de showtime

Clé USB Wi-Fi D-Link DWA-140

Les différentes étapes à suivre pour la création d un feuillet

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Comment utiliser mon compte alumni?

Installation du transfert de fichier sécurisé sur le serveur orphanet

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Manuel d installation et d utilisation du logiciel GigaRunner

MO-Call pour les Ordinateurs. Guide de l utilisateur

Paramétrage des navigateurs

Tapez le titre de la page «BASTIA ville méditerranéenne», puis allez deux fois à la ligne à l aide de la touche Entrée.

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Numérisation. Copieur-imprimante WorkCentre C2424

1.1 L EXPLORATEUR WINDOWS

Certificats Electroniques sur Clé USB

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

UTILISER LA MESSAGERIE

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Atelier «personnaliser l environnement de l ordinateur mai 2015

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Manuel d utilisation de Gestion 6

SolidWorks edrawings et publications

Assistant d e tablissement de Tableaux

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES

Leçon N 5 PICASA Généralités

Installation et utilisation du client FirstClass 11

Utiliser le service de messagerie électronique de Google : gmail (1)

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Solution informatique pour l accueil, le suivi et l accompagnement de l usager. DOCUMENT DE FORMATION «Volet administratif»

Notice d'utilisation Site Internet administrable à distance

Enregistrement de votre Géorando Maxi Liberté

Guide Utilisateur. Edition Mars Agenda. s. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Manuel Utilisateur Chariot odys.sante-lorraine.fr

Gestion des documents avec ALFRESCO

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

FORMATION MULTIMÉDIA LVE

CAPTURE DES PROFESSIONNELS

Guide de configuration. Logiciel de courriel

Tutoriel. Votre site web en 30 minutes

Comment réaliser une capture d écran dans Word. Alors comment ouvrir une page Word?

Utilisation de l outil lié à MBKSTR 9

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Mon aide mémoire traitement de texte (Microsoft Word)

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5

Tutorial Terminal Server sous

Organiser le menu "Démarrer"

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

FORMATION MULTIMÉDIA LVE

Gestionnaire des services Internet (IIS)

Création WEB avec DreamweaverMX

PARAMETRER INTERNET EXPLORER 9

Comment accéder à d Internet Explorer

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Démarrer et quitter... 13

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Plateforme de support en ligne. Guide d utilisation

PROCÉDURE D AIDE AU PARAMÉTRAGE

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Table des matières : 16 ASTUCES OUTLOOK

CONTACT EXPRESS 2011 ASPIRATEUR D S

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

TUTORIEL IMPRESS. Ouvrir Impress cocher «présentation vierge», «suivant» cocher «écran», «suivant» cocher «standard», «créer»

Accès à distance sécurisé au Parlement (ADSP)

EXCEL TUTORIEL 2012/2013

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

Dragon Naturally Speaking 13

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

Transcription:

PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de votre badge personnel. Lors de la première utilisation du système Is-LOG, celui-ci vous demande de saisir votre mot de passe Windows. Lors des prochaines connexions, Is-LOG le renseignera automatiquement pour vous. En fonction de la politique de sécurité mis en place dans votre entreprise, il vous sera éventuellement demandé de saisir un code PIN. Ce code est libre, c'est-à-dire que vous pouvez saisir la combinaison de 4 chiffres que vous souhaitez. Vous pourrez modifier ce code aussi souvent que souhaité au travers de l option «Code PIN» de l utilitaire CSTRAY qui a été installé sur votre. Is-LOG v1.7 - Prise en main rapide 1 / 14 06/04/2006

Une fois la session ouverte, Is-LOG vous demande de renseigner votre «Challenge PUK» (Personal User Key). Le «Challenge PUK» est une procédure qui vous permet d ouvrir une session en l absence de carte ou de lecteur. Il impératif de renseigner cette base, car c est le seul moyen dont vous disposerez pour ouvrir votre poste travail si vous perdez votre badge ou si votre lecteur ne fonctionne plus. Choisissez des questions suffisamment personnelles comme dans l exemple ci-dessous pour que vous soyez le ou la seul(e) à pouvoir y répondre. Faites attention à l orthographe des réponses, le système est sensible à la casse des caractères utilisés (majuscule/minuscule, caractères accentués, espaces, etc. ). Terminez la saisie en cliquant sur le bouton «Quitter», la session est ouverte. En fonction du paramétrage de badge Is-LOG v1.7 - Prise en main rapide 2 / 14 06/04/2006

L UTILITAIRE CSTRAY Cet utilitaire vous permet de gérer et de modifier les paramètres suivant : Code PIN Single Sign On (SSO) Challenge PUK LE CODE PIN En fonction de la politique de sécurité en place dans votre entreprise, vous avez peut être été amenée à saisir un code PIN lors de votre première connexion. Grâce à l option «Code PIN» du menu de l utilitaire cstray, il vous est toujours possible de modifier ce code ou d'en créer un. Lorsque vous sélectionnez cette option du menu, la fenêtre ci-dessous s ouvre : Vous êtes invité à saisir votre ancien code dans le champ «Ancien code PIN». Si vous n aviez pas de code, laissez cette zone vide. Dans les deux zones suivantes, saisissez votre nouveau code. Il vous est demandé de saisir le nouveau code à deux reprises, pour éviter les fautes de frappe (caractères masqués). Validez en cliquant sur le bouton «OK». Fermez la session et rouvrez-la, Is-LOG vous demandera de saisir votre nouveau code PIN. Is-LOG v1.7 - Prise en main rapide 3 / 14 06/04/2006

LE SINGLE SIGN ON Le «SINGLE SIGN ON» (SSO) ou «AUTHENTIFICATION UNIQUE», permet de simplifier la vie de l utilisateur en ne multipliant pas les authentifications aux différentes applications. Is-LOG se charge d envoyer directement à l application les informations de l utilisateur le moment voulu. Le SSO est propre à la carte et non pas au compte Windows. Ainsi, si plusieurs cartes sont associées à un même compte, tous les utilisateurs n auront pas accès à toutes les applications ou n auront pas forcément les mêmes droits au sein de la même application. De plus, le SSO de la carte est chargé dynamiquement lors de la présentation de celle-ci. Il suffit donc de présenter sa carte au lecteur pour automatiquement disposer de tous ses accès et droits, que vous ayez ou non ouvert la session avec votre badge (cas des postes en libre service). La mise en œuvre d une séquence est extrêmement simple. Commencez par sélectionner l option «SINGLE SIGN ON» dans le menu CSTRAY ; la fenêtre ci-dessous s ouvre, vous invitant à nommer la séquence que vous voulez enregistrer. Is-LOG v1.7 - Prise en main rapide 4 / 14 06/04/2006

Les paragraphes suivants décrivent la façon de procéder pour renseigner automatiquement le mot de passe au démarrage de la messagerie Outlook. Le principe est exactement le même pour toutes autres applications. Une fois la séquence nommée, cliquez sur le bouton «Enregistrer» ; la fenêtre ci-dessous apparaît : A ce moment là, si vous ne l avez pas encore fait, il est temps de démarrer l application pour laquelle vous souhaitez enregistrer une séquence et vous positionner sur la fenêtre dans laquelle les actions devront être exécutées. Dans la fenêtre Is-LOG, cliquez sur le bouton «Nouvelle fenêtre». Pour vous permettre de mieux visualiser votre sélection, un liseré rouge entoure les objets «fenêtre» lorsque le curseur de la souris passe au dessus. Attention! Tous les objets «fenêtre» de Windows n ont pas forcément la même apparence, c est pourquoi il est recommandé de bien se positionner sur le titre de la fenêtre (la barre bleue). Lorsque votre fenêtre est clairement identifiée, cliquez avec le bouton gauche de la souris pour informer Is-LOG que vous avez terminé votre sélection. Is-LOG v1.7 - Prise en main rapide 5 / 14 06/04/2006

Le nom de la fenêtre que vous venez de sélectionner apparaît maintenant dans la partie de droite : Il vous est maintenant possible d effectuer dans la fenêtre sélectionnée les actions suivantes : Sélection et renseignement des zones de saisie Coche et/ou décoche des cases Cliquer sur des boutons Dans notre cas de figure, nous allons sélectionner une zone de texte, puis d apprendre à Is-LOG quelle chaine de caractères saisir. Pour la sélection, cliquer sur le bouton «Zone de saisie». Comme précédemment, un liseré entoure les zones de saisie lorsque le curseur de la souris passe au-dessus. Pour bien différencier les différentes sélections, les objets zones de saisie sont entourés d un liseré bleu. Dès la zone identifiée, cliquer dessus avec le bouton gauche de la souris pour informer Is-LOG de votre sélection. Is-LOG v1.7 - Prise en main rapide 6 / 14 06/04/2006

Une fenêtre s ouvre, vous invitant à saisir le texte correspondant à cette zone : Pour plus de sécurité, la saisie se fait en aveugle, mais il vous est possible de la vérifier en maintenant la touche «Maj» enfoncée et en cliquant simultanément dans la zone de texte avec le bouton gauche de la souris. Valider votre saisie en cliquant sur le bouton «OK». Vous constaterez que sous le nom de la fenêtre initialement sélectionnée, une arborescence est entrain de se construire. Is-LOG v1.7 - Prise en main rapide 7 / 14 06/04/2006

Nous allons maintenant sélectionner le bouton «OK» qui validera la saisie du mot de passe dans la fenêtre d authentification d Oulook. Cliquer sur le bouton «Bouton». A nouveau, un liseré, vert cette fois, entoure les objets lorsque le curseur de la souris passe au dessus. Une fois le bouton sélectionné, cliquer dessus avec le bouton gauche de la souris pour informer Is-LOG de votre sélection. Sous le nom de la fenêtre, nous avons maintenant une arborescence composée d une zone de saisie et d un bouton. Il ne vous reste plus qu à procéder à l enregistrement en cliquant sur le bouton «Enregistrer» en bas à droite de la fenêtre. La prochaine fois qu Outlook sera démarré, Is-LOG se chargera de tout renseigner à votre place. Is-LOG v1.7 - Prise en main rapide 8 / 14 06/04/2006

Ce que nous venons de réaliser dans une application Windows, fonctionne exactement de la même façon dans une page HTML à condition d utiliser Internet Explorer comme navigateur. Ainsi il est également possible de s authentifier ou d automatiser une suite d actions dans une application Intranet voir Extranet, Nous allons dans cet exemple automatiser l identification d une personne dans l application intranet «Mantis». Comme précédemment, on commence par nommer la séquence que l on s apprête à enregistrer : Attention, il est très important de spécifier que vous allez travailler dans une page HTML, en cochant la case «Application WEB». Is-LOG v1.7 - Prise en main rapide 9 / 14 06/04/2006

On commence par définir le formulaire dans laquelle sont regroupées les zones de saisie et/ou actions à exécuter: Is-LOG repère les objets «formulaire» de la page HTML, en les surlignant de rouge, lorsque vous passez au-dessus avec le curseur de la souris. Une fois la zone identifiée, cliquez dessus avec le bouton gauche de la souris pour valider votre sélection. Recommencer l opération pour les deux zones de saisie : Sans oublier de renseigner les valeurs correspondantes : Is-LOG v1.7 - Prise en main rapide 10 / 14 06/04/2006

Dans la séquence Outlook, nous n avons pas utilisé le bouton «Case à cocher». Comme vous pouvez le constater dans la capture d écran cidessous, il est possible de cocher l option «mémorisez» (sous entendu le mot de passe). Cela est incompatible avec le fonctionnement de l authentification unique, aussi allons nous sélectionner cette zone et indiquer à Is-LOG l état que doit avoir cette case : Les cases à cocher sont identifiées par un liseré jaune. Une fois la case sélectionnée, vous spécifiez son état : En l occurrence, nous ne voulons pas qu elle soit cochée, on la laisse donc vide. Is-LOG v1.7 - Prise en main rapide 11 / 14 06/04/2006

Il nous reste maintenant à valider la séquence en cliquant sur le bouton. Pour vous aider à identifier les boutons qui dans une page HTML peuvent avoir de nombreuses apparences, le système les surligne de vert : L opération est terminée, la séquence est un peu plus longue que précédemment comme le montre la figure ci-dessous : La prochaine fois que vous accéderez au site «Mantis», le système se chargera de tout renseigner à votre place. Is-LOG v1.7 - Prise en main rapide 12 / 14 06/04/2006

LE CHALLENGE PUK Cette fonctionnalité, a été implémentée pour vous permettre d ouvrir une session sans carte ni lecteur. C est une solution de dépannage que vous n êtes sensé utiliser qu en dernier recours, comme par exemple lors d un déplacement professionnel, vous perdez votre carte. Lorsqu Is-LOG vous demande de présenter votre carte : appuyez simultanément sur les touches «CTRL ALT SUPPR», la fenêtre ci-dessous apparaît : Spécifiez le compte Windows et le domaine dans lequel vous voulez vous connecter. Si vous êtes l utilisateur principal de l ordinateur, vous ne devriez pas avoir à modifier ces champs avant de cliquer sur le bouton «OK». Le système vous pose une série de 3 questions sélectionnées au hasard dans votre base «Challenge PUK». Si vous répondez correctement en prenant soin de respecter la casse et les espaces, Is-LOG ouvrira la session. Dans le cas contraire, vous reviendrez à l écran initial. Vous pouvez répéter cette opération autant de fois que vous le voulez, le système ne se verrouillera pas. Is-LOG v1.7 - Prise en main rapide 13 / 14 06/04/2006

Is-LOG v1.7 - Prise en main rapide 14 / 14 06/04/2006