Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe

Dimension: px
Commencer à balayer dès la page:

Download "Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe"

Transcription

1 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Table des matières Vue d'ensemble 1 Leçon : Configuration de paramètres de stratégie de groupe 2 Leçon : Attribution de scripts avec la stratégie de groupe 11 Leçon : Configuration de la redirection de dossiers 19 Leçon : Détermination des objets de stratégie de groupe appliqués 32 Atelier A : Utilisation de rapports de stratégie de groupe 54

2 Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicables dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, IntelliMirror, MSDN, PowerPoint, Visual Basic et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.

3 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 1 Vue d'ensemble *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Objectifs Ce module présente le travail d'administration de l'environnement utilisateur à l'aide d'une stratégie de groupe. Plus particulièrement, il dispense aux stagiaires les connaissances et les compétences nécessaires pour configurer la Redirection de dossiers, la connectivité Microsoft Internet Explorer et le Bureau à l'aide d'une stratégie de groupe. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :! configurer les paramètres de stratégie de groupe ;! attribuer des scripts avec la stratégie de groupe ;! configurer la redirection de dossiers ;! déterminer les objets de stratégie de groupe appliqués.

4 2 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Leçon : Configuration de paramètres de stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Objectifs de la leçon À la fin de cette leçon, vous serez à même de configurer les paramètres de la stratégie de groupe. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! expliquer pourquoi utiliser une stratégie de groupe ;! décrire les paramètres de stratégie de groupe activés et désactivés ;! modifier un paramètre de stratégie de groupe.

5 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 3 Pourquoi utiliser une stratégie de groupe? *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Tâches possibles à l'aide d'une stratégie de groupe L'administration de l'environnement utilisateurs implique le contrôle des tâches que les utilisateurs peuvent effectuer lorsqu'ils ouvrent une session sur le réseau. Pour ce faire, vous contrôlez leur Bureau, leurs connexions réseau et les interfaces utilisateur à l'aide d'une stratégie de groupe. Vous administrez l'environnement utilisateur pour garantir aux utilisateurs les ressources nécessaires pour mener à bien les responsabilités qui leur incombent, sans courir le risque d'endommager ou de configurer incorrectement leur environnement. Lorsque vous configurez et administrez un environnement utilisateur depuis un emplacement centralisé, vous pouvez effectuer les tâches suivantes :! Administration des utilisateurs et des ordinateurs La gestion des paramètres du Bureau de l'utilisateur à l'aide de stratégies basées sur le Registre vous permet de vous assurer que les utilisateurs disposent toujours du même environnement de travail quel que soit l'ordinateur sur lequel ils ouvrent une session. Vous pouvez contrôler la façon dont Microsoft Windows Server 2003 gère les profils utilisateur, y compris l'accessibilité des données personnelles des utilisateurs. La redirection des dossiers du disque dur local de l'utilisateur vers un emplacement central sur un serveur vous permet de garantir l'accessibilité des données de l'utilisateur quel que soit l'ordinateur sur lequel il ouvre une session.! Déploiement de logiciels Les logiciels sont déployés sur les ordinateurs et à l'attention des utilisateurs par le biais du service d'annuaire Active Directory. Vous vous assurez ainsi que tous les utilisateurs disposent des programmes, service packs et correctifs nécessaires.

6 4 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe! Application des paramètres de sécurité La stratégie de groupe dans Active Directory permet à l'administrateur système d'appliquer depuis un emplacement centralisé les paramètres de sécurité nécessaires pour protéger l'environnement utilisateur. Dans Windows Server 2003, vous pouvez utiliser le module d'extension Paramètres de sécurité dans Stratégie de groupe pour définir les paramètres de sécurité des stratégies de sécurité locales et du domaine.! Application d'un environnement de Bureau cohérent Les paramètres de stratégie de groupe sont très utiles pour appliquer les normes, par exemple les scripts d'ouverture de session et la configuration de mot de passe. Par exemple, vous pouvez empêcher les utilisateurs d'apporter à leur Bureau des modifications qui peuvent compliquer inutilement leur environnement utilisateur. Lectures complémentaires Pour plus d'informations sur la gestion du Bureau, reportez-vous aux articles suivants (en anglais) :! «Windows 2000 Desktop Management Overview» à l'adresse management/ccmintro.asp! «Introduction to Windows 2000 Group Policy» à l'adresse management/grouppolicyintro.asp! Groupe de discussion sur les stratégies de groupe à l'adresse

7 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 5 Que sont les paramètres de stratégie de groupe activés et désactivés? *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Désactiver un paramètre de stratégie Activer un paramètre de stratégie Non configuré Lorsque vous désactivez un paramètre de stratégie, vous désactivez l'action de ce paramètre. Par exemple, les utilisateurs ont par défaut accès au Panneau de configuration. Il n'est donc pas nécessaire de désactiver le paramètre de stratégie Empêcher l'accès au Panneau de configuration pour permettre à un utilisateur d'accéder au Panneau de configuration à moins qu'un paramètre de stratégie précédemment appliqué ne l'avait activé. Dans ce cas, vous devez définir un autre paramètre de stratégie qui désactive l'ancien paramètre. Cette fonction est utile lorsque vous avez des paramètres de stratégie hérités et vous ne voulez pas utiliser la fonction de filtrage pour appliquer des paramètres de façon sélective. Vous pouvez appliquer un objet Stratégie de groupe qui active un paramètre de stratégie dans l'unité d'organisation parent et un autre qui désactive l'objet Stratégie de groupe dans une unité d'organisation enfant. Lorsque vous activez un paramètre de stratégie, vous activez l'action de ce paramètre. Par exemple, pour supprimer l'accès d'un utilisateur au Panneau de configuration, vous activez le paramètre de stratégie Empêcher l'accès au Panneau de configuration. Un objet Stratégie de groupe stocke les valeurs qui modifient le Registre des utilisateurs et des ordinateurs affectés par l'objet Stratégie de groupe. Un paramètre de stratégie est par défaut réglé sur Non configuré. Pour définir le paramètre de stratégie d'un ordinateur ou d'un utilisateur à sa valeur par défaut ou le redéfinir à la stratégie locale, sélectionnez l'option Non configuré. Par exemple, vous pouvez activer un paramètre de stratégie pour certains clients, et lorsque l'option Non configuré est activée, la stratégie revient au paramètre de stratégie locale par défaut.

8 6 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Paramètres de stratégie à valeurs multiples Certains objets Stratégie de groupe impliquent que vous fournissiez d'autres informations après avoir activé l'objet. Il peut parfois s'avérer nécessaire de sélectionner un groupe ou un ordinateur si le paramètre de stratégie doit être rediriger l'utilisateur vers certaines informations. Parfois également, comme le montre la diapositive, vous devez indiquer le nom ou l'adresse IP (Internet Protocol) du serveur proxy et son numéro de port pour pouvoir activer les paramètres proxy. Si un paramètre de stratégie comporte plusieurs valeurs qui engendrent des conflits avec un autre paramètre de stratégie, ces paramètres sont remplacés par le dernier paramètre de stratégie en conflit appliqué. Remarque L'onglet Paramètre indique les systèmes d'exploitation prenant en charge le paramètre de stratégie. L'onglet Expliquer contient des informations sur les répercussions des options Activé et Désactivé sur un compte d'utilisateur et d'ordinateur.

9 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 7 Procédure de modification d'un paramètre de stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Procédure En tant qu'administrateur système, vous devez modifier les paramètres de stratégie de groupe. Pour ce faire, suivez la procédure ci-dessous. Pour modifier les paramètres de stratégie de groupe 1. Dans l'arborescence de la console Gestion des stratégies de groupe, allez à Objets de stratégie de groupe. 2. Cliquez avec le bouton droit sur un objet Stratégie de groupe, puis cliquez sur Modifier. 3. Dans l'éditeur d'objets de stratégie de groupe, allez au paramètre de stratégie de groupe à modifier, puis double-cliquez dessus. 4. Dans la boîte de dialogue Propriétés, configurez le paramètre de stratégie de groupe, puis cliquez sur OK.

10 8 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Application pratique : Modification des paramètres de stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Objectif Instructions Scénario Dans cette application pratique, vous allez modifier les paramètres de stratégie de groupe. Avant de commencer cette application pratique :! Ouvrez une session sur le domaine en utilisant le compte NomOrdinateurUser.! Ouvrez CustomMMC à l'aide de la commande Exécuter en tant que. Utilisez le compte d'utilisateur Nwtraders\NomOrdinateurAdmin (Exemple : LondonAdmin).! Vérifiez que CustomMMC contient les composants logiciels enfichables suivants : Utilisateurs et ordinateurs Active Directory Gestion des stratégies de groupe! Passez en revue les procédures de cette leçon qui décrivent la façon d'effectuer cette tâche. Northwind Traders doit implémenter l'objet Stratégie de groupe NomOrdinateur Bureau Standard. Cet objet Stratégie de groupe est lié à l'unité d'organisation IT Test/NomOrdinateur pour l'environnement de test et à l'unité d'organisation Locations/NomOrdinateur pour l'environnement de production. Vous devez commencer par désactiver le lien de l'environnement de production. Northwind Traders veut ensuite implémenter les paramètres de stratégie de groupe suivants dans l'objet Stratégie de groupe NomOrdinateur Bureau Standard :! Supprimer le menu Exécuter du menu Démarrer! Empêcher l'accès au Panneau de configuration! Cacher l'icône Favoris réseau sur le bureau

11 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 9! Supprimer les Connexions réseau du menu Démarrer! Supprimer «Connecter un lecteur réseau» et «Déconnecter un lecteur réseau» Application pratique! Vérifier que les liens d'objets Stratégie de groupe sont configurés Vérifiez que l'objet Stratégie de groupe NomOrdinateur Bureau Standard est lié à l'unité d'organisation Locations/NomOrdinateur.! Configurer le filtrage de sécurité! Emplacement : Locations/NomOrdinateur! Lien objet de stratégie de groupe : NomOrdinateur Bureau Standard! Filtrage de sécurité : Supprimer tout le filtrage des groupes de sécurité Ajouter le groupe Tout le monde! Désactiver un lien d'objet Stratégie de groupe! Emplacement : Locations/NomOrdinateur! Lien objet de stratégie de groupe : NomOrdinateur Bureau Standard! Éditer un objet Stratégie de groupe Objet de stratégie de groupe : NomOrdinateur Bureau Standard! Supprimer Exécuter du menu Démarrer! Emplacement : Configuration utilisateur/modèles d'administration/menu Démarrer et Barre des tâches! Paramètres de stratégie de groupe : Supprimer le menu Exécuter du menu Démarrer! Option : Activé! Désactiver l'accès au Panneau de configuration! Emplacement : Configuration utilisateur/modèles d'administration/panneau de configuration! Paramètres de stratégie de groupe : Empêcher l'accès au Panneau de configuration! Option : Activé! Masquer l'icône Favoris réseau sur le bureau! Emplacement : Configuration utilisateur/modèles d'administration/bureau! Paramètres de stratégie de groupe : Cacher l'icône Favoris réseau sur le bureau! Option : Activé

12 10 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe! Supprimer les connexions réseau du menu Démarrer! Emplacement : Configuration utilisateur/modèles d'administration/menu Démarrer et Barre des tâches! Paramètres de stratégie de groupe : Supprimer les Connexions réseau du menu Démarrer! Option : Activé! Activer/Supprimer «Connecter un lecteur réseau» et «Déconnecter un lecteur réseau»! Emplacement : Configuration utilisateur/modèles d'administration/ Composants Windows/Explorateur Windows! Paramètres de stratégie de groupe : Supprimer les options «Connecter un lecteur réseau» et «Déconnecter un lecteur réseau»! Option : Activé! Activer un lien d'objet Stratégie de groupe! Emplacement : Locations/NomOrdinateur! Lien objet de stratégie de groupe : NomOrdinateur Bureau Standard! Créer un compte d'utilisateur 1. Créez un compte d'utilisateur (si celui-ci n'existe pas encore) avec les propriétés suivantes : Prénom : NomOrdinateur Nom : Test Nom d'ouverture de session de l'utilisateur : NomOrdinateurTest Mot de passe : P@ssw0rd Unité d'organisation : Locations/NomOrdinateur/Users 2. Fermez la session.! Ouvrir une session 1. Ouvrez une session en tant que NomOrdinateurTest avec le mot de passe P@ssw0rd. 2. Vérifiez que les conditions suivantes sont satisfaites : Le menu Exécuter a été supprimé du menu Démarrer. Le Panneau de configuration a été supprimé du menu Démarrer. L'icône Favoris réseau est masquée sur le Bureau. Connexions réseau a été supprimé du menu Démarrer. Les options Connecter un lecteur réseau et Déconnecter un lecteur réseau ont été supprimées de l'explorateur Windows. 3. Fermez la session.

13 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 11 Leçon : Attribution de scripts avec la stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Objectifs de la leçon Vous pouvez utiliser une stratégie de groupe pour déployer des scripts sur des ordinateurs et à l'attention d'utilisateurs. Un script est un fichier batch ou un script Microsoft Visual Basic qui peut exécuter du code ou effectuer des tâches d'administration. Vous pouvez utiliser des paramètres de script de stratégie de groupe pour automatiser l'exécution des scripts. Les paramètres de script sont disponibles sous Configuration ordinateur et Configuration utilisateur dans la stratégie de groupe. Vous pouvez utiliser une stratégie de groupe pour exécuter des scripts au démarrage et à l'arrêt d'un ordinateur et à l'ouverture et la fermeture d'une session. Comme avec tous les paramètres de stratégie de groupe, vous ne configurez un paramètre de script de stratégie de groupe qu'une seule fois. Windows Server 2003 l'implémente ensuite systématiquement et l'applique à l'échelle du réseau. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :! expliquer ce que sont les paramètres de script de stratégie de groupe ;! attribuer des scripts avec la stratégie de groupe.

14 12 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Que sont les paramètres de script de stratégie de groupe? *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Avantages des paramètres de script de stratégie de groupe Vous pouvez utiliser les paramètres de script de stratégie de groupe pour configurer l'exécution automatique des scripts depuis un emplacement au démarrage et à l'arrêt de l'ordinateur et à l'ouverture et la fermeture d'une session. Vous pouvez spécifier n'importe quel script qui s'exécute sur Windows Server 2003, notamment des fichiers batch, des programmes exécutables et des scripts pris en charge par Windows Script Host (WSH). Pour vous aider à administrer et configurer les environnements utilisateur, vous pouvez effectuer les tâches suivantes :! Exécuter des scripts qui exécutent les tâches que vous ne pouvez pas effectuer avec d'autres paramètres de stratégie de groupe. Par exemple, vous pouvez renseigner des environnements utilisateur avec des connexions réseau, des connexions d'imprimante, des raccourcis vers les applications et des documents d'entreprise.! Nettoyer les Bureaux à la fermeture d'une session et à l'arrêt des ordinateurs. Vous pouvez supprimer des connexions ajoutées avec des scripts d'ouverture de session ou de démarrage de façon à ce que l'état de l'ordinateur soit le même qu'au démarrage.! Exécuter des scripts préexistants préconfigurés pour administrer les environnements utilisateur jusqu'à ce que vous définissiez d'autres paramètres de stratégie de groupe qui les remplacent. Remarque Dans Utilisateurs et ordinateurs Active Directory, vous pouvez attribuer des scripts d'ouverture de session à chaque compte d'utilisateur figurant dans la boîte de dialogue Propriétés. Toutefois, l'utilisation d'une stratégie de groupe est la méthode d'exécution de scripts préférée car elle vous permet d'administrer ces scripts depuis un emplacement centralisé, de même que les scripts de démarrage, d'arrêt et de fermeture de session.

15 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 13 Lectures complémentaires D'autres informations sur les scripts sont disponibles au TechNet Script Center à l'adresse technet/scriptcenter/default.asp (en anglais).

16 14 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Procédure d'attribution des scripts avec une stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Procédure Pour implémenter un script, utilisez la stratégie de groupe pour ajouter ce script au paramètre approprié dans le modèle de stratégie de groupe. Ce paramètre indique que le script sera exécuté au démarrage, à l'arrêt et à la fermeture de session. Pour ajouter un script à un objet Stratégie de groupe : 1. Dans la console Gestion des stratégies de groupe, modifiez un objet Stratégie de groupe. 2. Dans l'arborescence de la console de l'éditeur d'objets de stratégie de groupe, allez à Configuration utilisateur/paramètres Windows/Scripts (ouverture de session/fermeture de session). 3. Dans le volet d'informations, double-cliquez sur Ouverture de session. 4. Dans la boîte de dialogue Propriétés de Ouverture de session, cliquez sur Ajouter. 5. Dans la boîte de dialogue Ajout d'un Script, configurez les paramètres suivants à utiliser, puis cliquez sur OK : Nom du script. Tapez le chemin d'accès du script ou cliquez sur Parcourir pour rechercher le fichier du script sur le partage Netlogon du contrôleur de domaine. Paramètres de scripts. Tapez tous les paramètres que vous souhaitez utiliser exactement comme vous l'avez fait sur la ligne de commande.

17 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Dans la boîte de dialogue Propriétés de Ouverture de session, configurer les paramètres suivants à utiliser : Ouverture de session scripts pour. Cette zone affiche tous les scripts actuellement attribués à l'objet Stratégie de groupe sélectionné. Si vous attribuez plusieurs scripts, ceux-ci sont traités dans l'ordre spécifié. Pour déplacer un script dans la liste, cliquez dessus, puis cliquez sur Monter ou Descendre. Ajouter. Cliquez sur Ajouter pour indiquer tout script supplémentaire à utiliser. Modifier. Cliquez sur Modifier pour modifier des informations du script, comme son nom et ses paramètres. Supprimer. Cliquez sur Supprimer pour supprimer le script sélectionné de la liste Ouverture de session scripts pour. Afficher les fichiers. Cliquez sur Afficher les fichiers pour afficher les fichiers de script stockés dans l'objet Stratégie de groupe sélectionné. Remarque Les scripts d'ouverture de session sont exécutés dans le contexte du compte d'utilisateur et non dans le contexte du compte administrateur.

18 16 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Application pratique : Attribution de scripts avec la stratégie de groupe *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Objectif Instructions Dans cette application pratique, vous allez attribuer des scripts à l'aide d'une stratégie de groupe. Avant de commencer cette application pratique :! Ouvrez une session sur le domaine en utilisant le compte NomOrdinateurAdmin. Remarque Cette application pratique porte sur les concepts évoqués dans cette leçon. Elle risque, en conséquence, de ne pas être conforme aux recommandations de sécurité énoncées par Microsoft. Par exemple, cet exercice n'est pas conforme à la recommandation selon laquelle les utilisateurs ouvrent une session avec un compte d'utilisateur de domaine et utilisent la commande Exécuter en tant que lors des tâches d'administration. Lorsque vous utilisez l'explorateur Windows, vous ne pouvez pas recourir à la commande Exécuter en tant que.! Ouvrez CustomMMC.! Vérifiez que CustomMMC contient les composants logiciels enfichables suivants : Utilisateurs et ordinateurs Active Directory Gestion des stratégies de groupe! Passez en revue les procédures de cette leçon qui décrivent la façon d'effectuer cette tâche. Scénario Northwind Traders souhaite que le lecteur S sur les ordinateurs de tout le personnel soit connecté à un dossier partagé appelé NomOrdinateur Public sur votre serveur membre. Vous devez lier un objet Stratégie de groupe nommé NomOrdinateur Logon Script à l'unité d'organisation IT Test/NomOrdinateur. Vous devez ensuite tester le script d'ouverture de session.

19 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 17 Application pratique! Créer un dossier partagé sur votre ordinateur! Chemin du dossier : D:\NomOrdinateur Public! Nom du dossier partagé : NomOrdinateur Public! Autorisations : Les administrateurs ont un contrôle total ; les autres utilisateurs ont accès en lecture et en écriture! Créer et relier un objet de stratégie de groupe! Emplacement : IT Test/NomOrdinateur! Nom d'objet de stratégie de groupe : NomOrdinateur Logon Script! Éditer un objet de stratégie de groupe Objet de stratégie de groupe : NomOrdinateur Logon Script! Configurer un paramètre de stratégie de groupe pour un script d'ouverture de session! Emplacement : Configuration utilisateur/paramètres Windows/Scripts (ouverture/fermeture de session)! Paramètres de stratégie de groupe : Ouverture de session! Options : 1. Dans la boîte de dialogue des Propriétés de Ouverture de session, cliquez sur Afficher les fichiers. 2. Dans l'explorateur Windows, cliquez sur Options des dossiers dans le menu Outils. 3. Dans la boîte de dialogue Options des dossiers, dans l'onglet Affichage, désélectionnez la case à cocher Masquer les extensions des fichiers dont le type est connu sous Paramètres avancés, puis cliquez sur OK. 4. Dans l'explorateur Windows, pointez sur Nouveau dans le menu Fichier, puis cliquez sur Document texte. 5. Remplacez le nom du fichier Nouveau document texte.txt par Logon.vbs. 6. Dans la boîte de message, cliquez sur Oui. 7. Cliquez avec le bouton droit sur Logon.vbs, puis cliquez sur Modifier. 8. Dans la boîte de dialogue Téléchargement de fichier, cliquez sur Ouvrir. 9. Dans le Bloc-notes Microsoft, tapez les instructions suivantes : Set objnetwork = Wscript.CreateObject("WScript.Network") objnetwork.mapnetworkdrive "S:","\\NomOrdinateur\NomOrdinateur Public" msgbox "Votre script a fonctionné!!!!!" 10. Dans le menu Fichier, cliquez sur Enregistrer. 11. Fermez le Bloc-notes, puis l'explorateur Windows. 12. Dans la boîte de dialogue Propriétés de Ouverture de session, cliquez sur Ajouter. 13. Dans la boîte de dialogue Ajout d'un script, cliquez sur Parcourir. 14. Dans la boîte de dialogue Parcourir, cliquez sur logon.vbs, puis sur Ouvrir.

20 18 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 15. Dans la boîte de dialogue Ajout d'un Script, cliquez sur OK. 16. Dans la boîte de dialogue Propriétés de Ouverture de session, cliquez sur OK. 17. Fermez toutes les fenêtres et fermez la session.! Créer un compte d'utilisateur 1. Créez un compte d'utilisateur (si le compte d'utilisateur n'existe pas déjà) avec les propriétés suivants : " Prénom : NomOrdinateur " Nom : ScriptTest " Nom d'ouverture de session de l'utilisateur : NomOrdinateurScriptTest " Mot de passe : P@ssw0rd " Unité d'organisation : IT Test/NomOrdinateur 2. Fermez votre session.! Tester le script d'ouverture de session 1. Ouvrez une session en tant que NomOrdinateurScriptTest avec le mot de passe P@ssw0rd. 2. Dans la boîte de message Votre script a fonctionné!!!!!, cliquez sur OK. 3. Fermez toutes les fenêtres et fermez la session.! Supprimer un lien d'objet Stratégie de groupe " Emplacement : IT Test/NomOrdinateur " Objet de stratégie de groupe : NomOrdinateur Logon Script " Action : Supprimer le lien d'objet Stratégie de groupe

21 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 19 Leçon : Configuration de la redirection de dossiers *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Windows Server 2003 vous permet de rediriger des dossiers appartenant au profil utilisateur du disque dur local de l'utilisateur vers un emplacement central sur un serveur. En redirigeant ces dossiers, vous vous assurez que les données des utilisateurs sont stockées à un emplacement central et leur sont accessibles quel que soit l'ordinateur sur lequel ils ouvrent une session. La fonction Redirection de dossiers facilite l'administration et la sauvegarde des données centralisées. Les dossiers que vous pouvez rediriger sont les suivants : Mes documents, Application Data, Bureau et Menu Démarrer. Windows Server 2003 crée automatiquement ces dossiers et les intègre au profil utilisateur de chaque compte d'utilisateur. Objectifs de la leçon À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : " expliquer ce qu'est la redirection de dossiers ; " identifier les dossiers qui peuvent être redirigés ; " déterminer les paramètres requis pour configurer la redirection de dossiers ; " expliquer les considérations en matière de sécurité pour la configuration de la redirection des dossiers ; " configurer la redirection de dossiers.

22 20 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Qu'est-ce que la redirection de dossiers? *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Avantages de la redirection de dossiers Lorsque vous redirigez des dossiers, vous remplacez l'emplacement où ils résident sur le disque dur de l'ordinateur de l'utilisateur par un dossier partagé sur un serveur de fichiers réseau. Après avoir redirigé un dossier vers un serveur de fichiers, celui-ci reste visible à l'utilisateur comme s'il résidait toujours sur son disque dur local. Vous pouvez rediriger quatre dossiers appartenant au profil utilisateur : Mes documents, Application Data, Bureau et Menu Démarrer. En stockant des données sur le réseau, les utilisateurs bénéficient d'une plus grande disponibilité et de la sauvegarde fréquente de leur données. La redirection de dossiers présente les avantages suivants : " Les données contenues dans les dossiers sont accessibles à l'utilisateur quel que soit l'ordinateur sur lequel il ouvre une session. " Les données contenues dans les dossiers sont stockées à un emplacement centralisé de sorte que les fichiers soient plus faciles à gérer et sauvegarder. " Les fichiers qui se trouvent dans les dossiers redirigés, contrairement à ceux qui appartiennent à un profil utilisateur itinérant, ne sont pas copiés et enregistrés sur l'ordinateur sur lequel l'utilisateur ouvre une session. En d'autres termes, lorsqu'un utilisateur ouvre une session sur un ordinateur client, aucun espace de stockage n'est destiné à ces fichiers et les données confidentielles éventuelles ne sont pas conservées sur cet ordinateur. " Les données stockées dans un dossier réseau partagé peuvent être sauvegardées dans le cadre de l'administration système de routine. Cette procédure est plus sure car elle n'implique aucune intervention de l'utilisateur.

23 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 21 " En tant qu'administrateur, vous pouvez utiliser la stratégie de groupe pour définir des quotas de disque, restreignant ainsi la quantité d'espace occupée par les dossiers spéciaux des utilisateurs. " Les données appartenant à un utilisateur particulier peuvent être redirigées vers un autre disque de l'ordinateur local de l'utilisateur plutôt que sur celui comprenant les fichiers du système d'exploitation. Les données de l'utilisateur sont ainsi protégées si le système d'exploitation doit être réinstallé.

24 22 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Dossiers pouvant être redirigés *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Dossiers redirigés Vous pouvez rediriger les dossiers Mes documents, Application Data, Bureau et Menu Démarrer. Il est recommandé de rediriger ces dossiers pour protéger les données et les paramètres importants de l'utilisateur. La redirection de chacun de ces dossiers présente plusieurs avantages, variables selon les besoins de l'organisation. La fonction Redirection de dossiers permet de rediriger l'un des dossiers suivants dans un profil utilisateur : " Mes documents " La redirection du dossier Mes documents est particulièrement utile car ce dossier a tendance à prendre du volume au fil du temps. " La technologie des fichiers hors connexion permet aux utilisateurs d'accéder au dossier Mes documents sans être connectés au réseau. Cette fonction est particulièrement utile pour les utilisateurs d'ordinateurs portables. " Application Data " Un paramètre de stratégie de groupe détermine le comportement des données d'application lorsque vous activez la mise en cache côté client. Ce paramètre synchronise les données d'application centralisées sur un serveur avec l'ordinateur local. Ainsi, l'utilisateur peut travailler en ligne ou hors connexion. Toute modification des données d'application est synchronisée sur le client et sur le serveur. " Bureau " Vous pouvez rediriger le dossier Bureau et tous les fichiers, raccourcis et dossiers qu'il contient vers un serveur centralisé. " Menu Démarrer " La redirection du Menu Démarrer entraîne celle de ses sous-dossiers.

25 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 23 Paramètres requis pour la configuration de la redirection de dossiers *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Redirection de dossiers de base Trois paramètres s'appliquent à la redirection de dossiers : Non configuré, De base et Avancé. La redirection de dossiers de base est destinée aux utilisateurs qui doivent rediriger leurs dossiers vers une zone commune ou qui souhaitent garantir la confidentialité de leurs données. Vous avez le choix entre les options de redirection de dossiers de base suivantes : " Rediriger vers l'emplacement suivant Tous les utilisateurs qui redirigent leurs dossiers vers un emplacement commun peuvent voir ou utiliser les données les uns des autres dans le dossier redirigé. Pour cela, cliquez sur le paramètre De base, puis renseignez l'option Emplacement du dossier cible par Rediriger vers l'emplacement suivant. Appliquez ce paramètre à tous les dossiers redirigés contenant des données non confidentielles. Par exemple, vous pouvez rediriger le dossier Mes documents pour le personnel du service Compte client partageant les mêmes données. " Créer un dossier pour chaque utilisateur sous le chemin d'accès racine Pour les utilisateurs souhaitant garantir la confidentialité de leurs dossiers redirigés, choisissez le paramètre De base, puis renseignez l'option Emplacement du dossier cible par Créer un dossier pour chaque utilisateur sous le chemin d'accès racine. Utilisez cette option pour les utilisateurs qui doivent garantir la confidentialité de leurs données, comme les responsables de la gestion des données personnelles relatives aux employés.

26 24 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Redirection de dossiers avancée Lorsque vous sélectionnez l'option Avancé Spécifier les emplacements pour des groupes utilisateurs variés, les dossiers sont redirigés vers différents emplacements selon le groupe de sécurité auquel appartiennent les utilisateurs. Vous avez le choix entre les options de redirection de dossiers avancées suivantes : " Adhésion au groupe de sécurité. Indique les utilisateurs à l'attention desquels vous voulez déployer les dossiers redirigés. " Emplacement du dossier cible. Vous avez le choix entre les options suivantes : Créer un dossier pour chaque utilisateur sous le chemin d'accès racine. Sélectionnez cette option pour les données confidentielles. Rediriger vers l'emplacement suivant. Sélectionnez cette option pour les données partagées. Rediriger vers l'emplacement du profil utilisateur local. Sélectionnez cette option pour les utilisateurs qui utilisent une combinaison d'ordinateurs clients hérités optimisés et non optimisés pour Active Directory. " Chemin d'accès racine. Dans cette zone, indiquez le nom du serveur et du dossier partagé vers lesquels vous voulez rediriger les dossiers.

27 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 25 Considérations en matière de sécurité pour la configuration de la redirection des dossiers *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction La fonction de redirection de dossiers peut créer automatiquement des dossiers, option qu'il est recommandé d'utiliser. Ainsi, les autorisations appropriées sont automatiquement configurées. Il n'est généralement pas nécessaire de connaître les autorisations. En revanche, si vous créez des dossiers manuellement, vous devez les connaître. Les tableaux ci-dessous indiquent les autorisations à définir pour la redirection de dossiers. Remarque Bien que cela ne soit pas recommandé, les administrateurs peuvent créer les dossiers redirigés avant que la fonction de Redirection de dossiers ne le fasse. Autorisations NTFS requises pour le dossier racine Définissez les autorisations NTFS suivantes pour le dossier racine. Compte d'utilisateur Paramètres par défaut de redirection de dossiers Autorisations minimum requises Créateur-Propriétaire Contrôle total, ce sousdossier, sous-dossier et fichiers Contrôle total, ce sousdossier, sous-dossier et fichiers Administrateurs Aucune autorisation Aucune autorisation Tout le monde Aucune autorisation Aucune autorisation Système local Contrôle total, ce sousdossier, sous-dossier et fichiers Contrôle total, ce sousdossier, sous-dossier et fichiers

28 26 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe (suite) Compte d'utilisateur Groupe de sécurité des utilisateurs qui doivent placer des données sur le serveur partagé du réseau Paramètres par défaut de redirection de dossiers Sans objet Autorisations minimum requises Liste du dossier/lecture de données, Création de dossiers/ajout de données Ce dossier seulement Autorisations des dossiers partagés requises pour le dossier racine Définissez les autorisations des dossiers partagés suivantes pour le dossier racine. Compte d'utilisateur Paramètres par défaut de redirection de dossiers Autorisations minimum requises Tout le monde Contrôle total Aucune autorisation (utiliser le groupe de sécurité) Groupe de sécurité des utilisateurs qui doivent placer des données sur le serveur partagé du réseau Sans objet Contrôle total Autorisations NTFS requises pour chaque dossier redirigé de l'utilisateur Définissez les autorisations NTFS suivantes pour chaque dossier redirigé de l'utilisateur. Compte d'utilisateur Paramètres par défaut de redirection de dossiers Autorisations minimum requises Nom de l'utilisateur Contrôle total, propriétaire du dossier Contrôle total, propriétaire du dossier Système local Contrôle total Contrôle total Administrateurs Aucune autorisation Aucune autorisation Tout le monde Aucune autorisation Aucune autorisation Remarque Lorsque les dossiers hors connexion sont synchronisés sur le réseau, les données sont transférées au format texte brut. Elles risquent alors d'être interceptées par des outils de surveillance réseau. Lectures complémentaires Pour plus d'informations sur la redirection des dossiers, reportez-vous à l'article «Best practices for Folder Redirection» à l'adresse technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/prod docs/server/sag_sp_bestprac_foldred.asp (en anglais).

29 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 27 Procédure de configuration de la redirection de dossiers *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Procédure Vous configurez les paramètres de redirection de dossiers à l'aide de l'éditeur d'objets de stratégie de groupe. Pour configurer la redirection de dossiers 1. Dans la console Gestion des stratégies de groupe, modifiez ou créez un objet Stratégie de groupe. 2. Dans l'arborescence de la console de l'éditeur d'objets de stratégie de groupe, développez Configuration utilisateur, Paramètres Windows, puis Redirection de dossiers. Les icônes représentant les quatre dossiers qui peuvent être redirigés s'affichent. 3. Cliquez avec le bouton droit sur le dossier à rediriger (par exemple, Mes Documents), puis cliquez sur Propriétés. 4. Dans la boîte de dialogue Propriétés, dans l'onglet Cible, cliquez sur l'une des options suivantes dans le zone Paramètre : De base Rediriger les dossiers de tout le monde vers le même emplacement. Tous les dossiers affectés par cet objet Stratégie de groupe sont stockés dans le même dossier réseau partagé. Avancé Spécifier les emplacements pour des groupes utilisateurs variés. Les dossiers sont redirigés vers différents dossiers réseau partagés selon l'appartenance de l'utilisateur à un groupe de sécurité. Par exemple, les dossiers appartenant à des utilisateurs membres du groupe Comptabilité sont redirigés vers le serveur Comptabilité, tandis que les dossiers appartenant à des utilisateurs membres du groupe Marketing sont redirigés vers le serveur Marketing.

30 28 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 5. Si vous avez choisi l'option Avancé Spécifier les emplacements pour des groupes utilisateurs variés, cliquez sur Ajouter dans la boîte de dialogue Propriétés. 6. Dans la boîte de dialogue Spécifier le groupe et l'emplacement, affectez le groupe désiré à la zone Adhésion au groupe de sécurité. 7. Sous Emplacement du dossier cible, dans la zone Chemin d'accès de la racine, tapez le nom du dossier réseau partagé à utiliser ou cliquez sur Parcourir pour le rechercher. 8. Dans l'onglet Paramètres, configurez les options à utiliser, puis cliquez sur OK. Les options suivantes sont disponibles : Accorder à l'utilisateur des droits exclusifs sur Mes documents. Règle le descripteur de sécurité NTFS du dossier unique des noms d'utilisateurs sur Contrôle total pour l'utilisateur et le système local seulement. Ainsi, les administrateurs et autres utilisateurs n'ont pas de droits d'accès au dossier. Cette option est active par défaut. Déplacer le contenu de Mes documents vers le nouvel emplacement. Déplace tout document de l'utilisateur dans le dossier local Mes documents vers le dossier réseau partagé. Cette option est active par défaut. Conserver le dossier dans le nouvel emplacement lorsque la stratégie sera supprimée. Indique de conserver les fichiers dans le nouvel emplacement si l'objet Stratégie de groupe ne s'applique plus. Cette option est active par défaut. Rediriger le dossier vers l'emplacement du profil utilisateur local lorsque la stratégie sera supprimée. Indique que le dossier est redéplacé vers l'emplacement du profil local si l'objet Stratégie de groupe ne s'applique plus. La boîte de dialogue des propriétés du dossier Mes documents comprend les options supplémentaires suivantes pour le dossier Mes images : Faire de Mes images un sous-dossier de Mes documents. Lorsque le dossier Mes documents est redirigé, le dossier Mes images est conservé en tant que sous-dossier de Mes documents. Cette option est active par défaut. Ne spécifier aucune stratégie d'administration pour Mes images. La stratégie de groupe ne contrôle pas l'emplacement du dossier Mes images. L'emplacement de ce dossier est déterminé par le profil utilisateur. Remarque Vous devriez laisser le système d'exploitation créer le répertoire et la sécurité de la redirection de dossiers. Ne créez pas manuellement le répertoire défini par nom d'utilisateur. La fonction de redirection de dossiers définit les autorisations appropriées sur le dossier. Si vous choisissez de créer manuellement les dossiers de chaque utilisateur, veillez à définir correctement les autorisations.

31 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 29 Application pratique : Configuration de la redirection de dossiers *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Objectif Instructions Dans cette application pratique, vous allez configurer la redirection de dossiers. Avant de commencer cette application pratique : " Ouvrez une session sur le domaine en utilisant le compte NomOrdinateurUser. " Ouvrez CustomMMC à l'aide de la commande Exécuter en tant que. " Utilisez le compte d'utilisateur Nwtraders\NomOrdinateurAdmin (Exemple : LondonAdmin). " Vérifiez que CustomMMC contient les composants logiciels enfichables suivants : Utilisateurs et ordinateurs Active Directory Gestion des stratégies de groupe Gestion de l'ordinateur (Local) " Passez en revue les procédures de cette leçon qui décrivent la façon d'effectuer cette tâche. Scénario Northwind Traders met en place un environnement de test afin de tester la redirection du dossier Mes documents de chaque ville au sein de l'organisation. Vous devez créer un dossier nommé D:\UserDataTest et le partager sous le nom UserDataTest$ sur votre serveur NomOrdinateur. Vous devez également créer un objet Stratégie de groupe lié à l'unité d'organisation IT Test/NomOrdinateur appelé NomOrdinateur Redirection des dossiers Test. Cet objet Stratégie de groupe doit rediriger le dossier Mes documents vers \\NomOrdinateur\UserDataTest$. N'accordez pas aux utilisateurs de droits exclusifs sur le dossier redirigé afin que les administrateurs puissent voir les documents éventuels qui y sont ajoutés.

32 30 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Application pratique! Créer un dossier partagé " Chemin du dossier : D:\ " Nom : UserDataTest " Nom du partage : UserDataTest$ " Autorisations des dossiers partagés : Utilisateurs authentifiés = Contrôle total " Autorisations NTFS : Par défaut! Créer un compte d'utilisateur pour le test (s'il n'existe pas déjà) " Unité d'organisation : Locations/NomOrdinateur " Prénom : NomOrdinateur " Nom : Test " Nom d'ouverture de session de l'utilisateur : NomOrdinateurTest " Mot de passe : P@ssw0rd! Lier un objet Stratégie de groupe " Unité d'organisation : Locations/NomOrdinateur " Nom d'objet de stratégie de groupe : NomOrdinateur Redirection des dossiers " Filtrage de sécurité : Utilisateurs authentifiés! Éditer un objet de stratégie de groupe " Objet de stratégie de groupe : NomOrdinateur Redirection des dossiers! Configurer la redirection de dossiers " Emplacement : /Configuration utilisateur/paramètres Windows/Redirection de dossiers " Paramètres de stratégie de groupe : Mes documents " Options : Paramètre du dossier de destination : De base Redirige les dossiers de tout le monde vers le même emplacement Emplacement du dossier cible : Créer un dossier pour chaque utilisateur sous le chemin d'accès racine Chemin d'accès de la racine : \\NomOrdinateur\UserDataTest$ Paramètres de redirection : Désélectionnez la case Accorder à l'utilisateur des droits exclusifs sur Mes documents. Suppression de stratégie : Rediriger le dossier vers l'emplacement du profil utilisateur local lorsque la stratégie sera supprimée Préférences du dossier Mes images : Faire de Mes images un sous-dossier de Mes documents

33 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 31! Tester la redirection du dossier Mes documents 1. Fermez la session. 2. Ouvrez une session en tant que NomOrdinateurTest avec le mot de passe P@ssw0rd. 3. Dans le message, cliquez sur OK. 4. Cliquez sur Démarrer. 5. Cliquez avec le bouton droit de la souris sur Mes documents, puis cliquez sur Propriétés. 6. Dans la boîte de dialogue des propriétés de Mes documents, vérifiez que la zone Cible est renseignée comme suit : \\NomOrdinateur\UserDataTest$\NomOrdinateurTest\Mes Documents 7. Cliquez sur OK. 8. Cliquez sur Démarrer, puis sur Mes documents. 9. Dans Mes documents, pointez sur Nouveau dans le menu Fichier, puis cliquez sur Document texte. 10. Fermez toutes les fenêtres et fermez la session.! Tester les autorisations des dossiers redirigés 1. Ouvrez une session en tant que NomOrdinateurAdmin avec le mot de passe P@ssw0rd. 2. Allez à : D:\UserDataTest. 3. Dans D:\UserDataTest\NomOrdinateurTest, double-cliquez sur Documents de NomOrdinateurTest. 4. Dans D:\UserDataTest\NomOrdinateurTest\Documents de NomOrdinateurTest, vérifiez que le fichier Nouveau Document texte.txt a bien été créé. 5. Fermez toutes les fenêtres et fermez la session.

34 32 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe Leçon : Détermination des objets de stratégie de groupe appliqués *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Objectifs de la leçon La stratégie de groupe est le principal outil d'administration permettant de définir et de contrôler le comportement des programmes, des systèmes d'exploitation et des ressources réseau au sein d'une organisation. Dans un environnement Active Directory, la stratégie de groupe est appliquée aux utilisateurs ou aux ordinateurs en fonction de leur appartenance aux sites, aux domaines ou aux unités d'organisation. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : " expliquer ce qu'est gpupdate ; " expliquer ce qu'est gpresult ; " expliquer ce qu'est un rapport sur la stratégie de groupe ; " utiliser la fonction de rapport sur la stratégie de groupe ; " expliquer ce qu'est la modélisation d'une stratégie de groupe ; " utiliser la fonction de modélisation de la stratégie de groupe ; " expliquer les résultats d'une stratégie de groupe ; " utiliser les résultats de la stratégie de groupe.

35 Module 9 : Administration de l'environnement utilisateur au moyen de la stratégie de groupe 33 Qu'est-ce que Gpupdate? *********************DOCUMENT A L USAGE EXCLUSIF DE L INSTRUCTEUR******************** Introduction Exemples d'utilisation de gpupdate Gpupdate est un utilitaire de ligne de commande qui actualise les paramètres de la stratégie de groupe locale et ceux stockés dans Active Directory, y compris les paramètres de sécurité. Les paramètres de sécurité sont par défaut actualisés toutes les 90 minutes sur un poste de travail ou un serveur, et toutes les cinq minutes sur un contrôleur de domaine. Vous pouvez exécuter gpupdate pour tester ou forcer l'application d'un paramètre de stratégie de groupe. Les exemples suivants décrivent les utilisations possibles de la commande gpupdate : " C:\gpupdate " C:\gpupdate /target:computer " C:\gpupdate /force /wait:100 " C:\gpupdate /boot

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Solutions informatiques

Solutions informatiques Solutions informatiques Procédure Sur Comment créer un Script d ouverture de session Windows avec lecteur réseau par GPO Historique du document Revision Date Modification Autor 1 2013-10-03 Creation Daniel

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Module 2 : Administration des comptes d'utilisateurs et des comptes d'ordinateurs

Module 2 : Administration des comptes d'utilisateurs et des comptes d'ordinateurs Module 2 : Administration des comptes d'utilisateurs et des comptes d'ordinateurs Table des matières Vue d'ensemble 1 Leçon : Création de comptes d'utilisateurs 2 Leçon : Création de comptes d'ordinateurs

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Module 7 : Gestion de la récupération en cas d'urgence

Module 7 : Gestion de la récupération en cas d'urgence Module 7 : Gestion de la récupération en cas d'urgence Table des matières Vue d'ensemble 1 Leçon : Préparation de la récupération en cas d'urgence 2 Leçon : Sauvegarde des données 7 Leçon : Planification

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien...

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien... M-Files 10 Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 3.1 Configuration requise...10 3.2 Installation et déploiement automatiques du logiciel...11

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

Version 12.01. Guide de l'utilisateur

Version 12.01. Guide de l'utilisateur Version 12.01 Guide de l'utilisateur Copyright 1981-2015 Netop Business Solutions A/S. Tous droits réservés. Certaines sections sont utilisées avec l'accord de tiers. Pour soumettre un commentaire, veuillez

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Module 2 : Préparation de l'analyse des performances du serveur

Module 2 : Préparation de l'analyse des performances du serveur Module 2 : Préparation de l'analyse des performances du serveur Table des matières Vue d'ensemble 1 Leçon : Présentation de l'analyse des performances du serveur 2 Leçon : Analyse en temps réel et programmée

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

VIII- STRATEGIES DE GROUPE...

VIII- STRATEGIES DE GROUPE... TABLES DES MATIERES VIII- STRATEGIES DE GROUPE... 3 8.1- Définitions... 3 8.1.1- Qu est-ce qu une stratégie de groupe... 3 8.1.2- Stratégie de groupe... 3 8.1.3- Objets de stratégie de groupe... 4 8.2-

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Version 9.2 Manuel de l'utilisateur Version 10.5 Copyright 1981-2011 Netop Business Solutions A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs.

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail