Bonnes pratiques d’exploitation des applications

Slides:



Advertisements
Présentations similaires
Démarrage de FIT dans la pratique Gestion financière des projets.
Advertisements

L’utilisation des formulaires pour un responsable de Centre Régional.
L’utilisation des formulaires pour un exemplarisateur Sudoc.
CEO Commerciale Casablanca UCC1 POS Maarif UCM1 UCM2 POS Centre UCC1 Rabat UR1 POS AgdalPOS Ville UC1 AchatMarketing UM1 UM2 UC1 Direction UD1 Schéma Général.
Institut canadien d’information sur la santé Aperçu du Juillet Nouveau Centre d’apprentissage de l’ICIS.
23/09/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Le réseau SCRIBE et son contexte.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Déploiement depuis les serveurs SLIS
29 Octobre P. 1 SNL Yvelines – projet de site Internet Projet de site internet à l’usage des membres actifs Présentation aux GLS.
Installation De Peakup.  Télécharger le fichier peakup2.4.0.free.zip  Décompresser le fichier extrait sur une Directory de votre choix  Créer un lient.
Serveurs PingOO V4 Usages pédagogiques - - ATICE PASSY – Septembre
JDBC/SQL SERVER Serveur Distant. Application Client/Serveur Application Multi Niveau.
Découvrir FranceConnect
NOTIONS INFORMATIQUES : RAPPEL
Procédures Framework LDAP
Base Élèves 1er degré (BE1D) Sécurisation de l'accès
Découvrir FranceConnect
Comment Sécuriser Le Système d’information de son entreprise
ATS8500 Standalone Downloader.
Suivi des démarches en ligne via le Gestionnaire de Suivi Services Instructeurs Paris – 29/08/2012.
Formation Utiliser l'outil ownCloud
Projet IHM - Gestion des modules ESSI3
Droits d’accès On peut personnaliser, ou sécuriser l’accès à Temps 2000 : Options générales : préférence commune (fenêtres ci-dessous), Préférence du poste.
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Séminaire EOLE Dijon octobre 2010
Collecte de données CAPI
SECURITE DU SYSTEME D’INFORMATION (SSI)
Créer un compte utilisateur restreint sur Android
HISTORIQUE DES MISES A JOUR
SÉCURISATION DE L’ACCÈS
Intégration d’Iprof dans Arena
Le cloud… Pourquoi, comment et budget
LearningApps.org Du numérique dans vos apprentissages !
1ers pas des utilisateurs migrés
Documentation technique (Linux)
Notion De Gestion De Bases De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Guide n°1 Formation initiale
Environnement de gestion des machines Virtuelles
Le mouvement dans les P.O
Découvrir FranceConnect
Découvrir FranceConnect
Module 13 : Implémentation de la protection contre les sinistres
Découvrir FranceConnect
Découvrir FranceConnect
Support pour enseignant
Guide n° 1 Formation initiale
Intégration d’Iprof dans Arena
Présentation du Portail Client
Outils de gestion de Exchange
Toutes les infos sont sur le site des bibliothèques.
Système de gestion de contenu de sites web
Michel Jouvin Comité des utilisateurs 14 Mai 2007
ManageEngine ADManager Plus 6
Accéder au portail privé (itslearning)
Découvrir FranceConnect
OneDrive est votre espace de stockage personnel et vous permet d’accéder aux fichiers dans Office 365. Accédez, partagez ou travaillez avec d’autres en.
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Branches de club sur MyLCI
Connexion universelle 27/03/2019
STS Web Services libres Constituer les services libres
GUIDE DE PRISE EN MAIN FRONT OFFICE
QR code Nom enseignant :M. BENYAHIA Cheikh
Transcription de la présentation:

Bonnes pratiques d’exploitation des applications

Enregistrement des données 1/2 Une alerte est affichée une fois que la sauvegarde n’est pas faite depuis plus de 7 jours. La sauvegarde des données est à la charge de l’utilisateur. La sauvegarde de la base est le moyen recommandé pour la sécurisation des données de l’application.

Enregistrement des données 2/2 Un outil de sauvegarde de la base de données est disponible. Le module doit être exécuté sur le poste principal (le serveur, dans le cas d’une version réseau) afin de s’assurer que tous les postes se sont déconnectés et garantir ainsi la base d’une corruption de données.

Autorisations d’accès 1/2 L’accès à l’application est régi par compte utilisateur protégé par mot de passe. Ce dernier pouvant être modifié par l'utilisateur à tout instant.

Autorisations d’accès 2/2 Aucun utilisateur ne peut accéder à une interface sans y avoir accès explicitement. L’administrateur a la possibilité de créer, modifier et supprimer les comptes utilisateurs.