UserLock Guide de Démarrage rapide. Version 8.5

Dimension: px
Commencer à balayer dès la page:

Download "UserLock Guide de Démarrage rapide. Version 8.5"

Transcription

1 UserLock Guide de Démarrage rapide Version 8.5

2 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche de sécurité provenant de menaces internes. UserLock offre une réponse immédiate à tout comportement utilisateur suspicieux et répond aux normes de conformité des réglementations majeures en terme de contrôle et gestion d'accès utilisateur. Avec un processus de déploiement simple, les responsables informatiques peuvent rapidement implémenter UserLock et initier instantanément une surveillance en temps réel associée à une politique de contrôle d'accès utilisateur, afin de sécuriser leur réseau Windows Active Directory. Il permet de prévenir et limiter le nombre de sessions simultanées sur les réseaux Microsoft Windows, par utilisateur, groupe et par type de session (station, terminale, interactive, VPN/Wi-Fi et/ou IIS). Ces règles de contrôle d'accès peuvent être définies de manière granulaire et personnalisée d'un utilisateur à un autre, ou d'un groupe à un autre. Le Guide de Démarrage Rapide de UserLock a pour vocation de vous montrer, pas à pas, l installation et la configuration du logiciel. Le but est de vous familiariser avec la console Windows de UserLock et ses concepts basiques. Les fonctionnalités avancées comme le serveur de Terminal Indépendant, la console Web, les Comptes protégés temporaires, les protections des sessions RAS et IIS, les restrictions de postes de travail et de temps, etc. ne seront pas abordées ici. Vous trouverez une description complète dans le fichier d aide de UserLock. Si toutefois vous rencontrez des difficultés ou si vous avez des questions, notre équipe technique est à votre disposition pour vous répondre. Table des Matières 1. INSTALLER UN SERVEUR USERLOCK ASSISTANT D INSTALLATION USERLOCK ASSISTANT DE CONFIGURATION USERLOCK DESCRIPTION DE L INTERFACE DEPLOYER L AGENT USERLOCK CONFIGURER UNE LIMITE DE SESSIONS SIMULTANEES A GENERER UN RAPPORT D HISTORIQUE DES SESSIONS CONFIGURER USERLOCK PRIORITE ENTRE PLUSIEURS COMPTES PROTEGES PERSONNALISATION DES MESSAGES STATUT UTILISATEUR

3 1. Installer un serveur UserLock La première étape consiste à installer le serveur Principal UserLock au sein de la zone réseau que vous souhaitez protéger. L installation peut être effectuée sur n importe quel serveur membre de votre domaine. Il n y a aucun besoin d installer UserLock sur un Contrôleur de Domaine. Les systèmes d exploitation supportés sont Windows 2003/2008/2008R2/2012 Server. Le serveur hôte n a besoin d être dédié que sur de très larges environnements. En cas de doute sur l architecture, n hésitez pas à contacter notre équipe de support technique. Le processus d installation s effectue en deux étapes par l intermédiaire d assistants : l assistant d Installation UserLock et l assistant de Configuration UserLock Assistant d Installation UserLock Vous pouvez télécharger le package d installation UserLock_x86.exe ici. Le package est le même pour les langues française et anglaise. Il est compatible 32 et 64-bits. Exécutez le fichier téléchargé directement sur le serveur hôte pour lancer le processus d installation. 1. Choisissez votre langage. 2. Bienvenue. Cliquez sur "Suivant >". 3. Contrat de Licence. Lisez attentivement le Contrat de Licence, acceptez le et cliquez sur "Suivant >". 4. Saisissez vos références et cliquez sur "Suivant >". 3

4 5. Conservez la case "Installation standard" cochée et cliquez sur Suivant >. 6. UserLock est prêt pour l installation. Cliquez sur Suivant >. 7. L installation de UserLock est en cours. 8. UserLock est installé. Cliquez sur "Terminer". L assistant de Configuration UserLock s ouvre. 4

5 1.2. Assistant de Configuration UserLock Une fois l installation du logiciel finalisée, l assistant de Configuration s ouvre. 1. Bienvenue. Cliquez sur "Suivant >". 2. Cochez "Serveur Principal". Cliquez sur "Suivant >". 3. Zone Protégée. Sélectionnez la zone réseau à protéger : Tout, un ou plusieurs domaines ou Unités Organisationnelles. Cliquez sur "Suivant >". 4. Compte de service. Entrez un compte administrateur du domaine et son mot de passe pour le service UserLock. Cliquez sur "Suivant >". 5. Le serveur UserLock est maintenant configuré. 5

6 2. Description de l interface La console UserLock est composée de 5 principaux éléments de navigation. 1 : Arborescence menu : Permet la navigation dans les menus UserLock. 2 : Fenêtre principale : Affiche les différentes vues de UserLock, les formulaires de configuration des rapports et options sélectionnés dans l arborescence de configuration. Cette fenêtre est multi-onglet. 3 : Panneau Accès rapide : Raccourcis des actions possibles sur les vues de la fenêtre principale. 4 : Barre d historique : Permet de naviguer à travers les différentes vues précédemment affichées. 5 : Menu contextuel. Il est possible d interagir avec les objets de l interface par le menu contextuel (clicdroit). Vous retrouverez les actions disponibles dans le panneau Accès rapide. Le menu contextuel est aussi disponible depuis l Arborescence de configuration et donne accès à des options spécifiques. 6

7 3. Déployer l agent UserLock L agent Station de UserLock vous permet d appliquer les règles de restrictions pour les sessions utilisateur. Vous pouvez déployer cet agent sur toutes les machines de votre zone protégée équipées de Windows XP à Windows 8. Vous pouvez également l installer sur vos serveurs Windows de 2003 à Windows Server 2012 R2 pour superviser les sessions locales et les sessions terminales. Sélectionnez "Distribution de l agent" dans le menu pour accéder à la vue du moteur de déploiement. Vous pouvez déployer l agent de deux manières. La première, en sélectionnant les machines cibles dans la liste de la fenêtre principale puis en cliquant sur "Installer" dans le panneau Accès rapide. Vous pourrez suivre l évolution du déploiement dans un nouvel onglet une fois le processus lancé. Comme vous pouvez le constater dans la vue Distribution de l agent, plusieurs types d agents UserLock sont affichés dans la colonne "Type". Pour en savoir plus sur les différents types d agents, nous vous invitons à consulter le fichier d aide. Différentes options vous permettent de moduler le contenu ou la manière dont les informations sont affichées. Des filtres prédéfinis sont disponibles depuis le panneau "Accès rapide" et des fonctions avancées depuis les entêtes de colonne. Ceci peut être particulièrement utile si votre zone protégée couvre un très large environnement. 7

8 La seconde manière d installer l agent Station consiste à activer le Mode de déploiement automatique en cliquant sur "Démarrer le mode automatique" depuis le panneau Accès rapide ou le menu contextuel de "Distribution de l agent". S il n est pas présent, l agent Station de UserLock sera alors automatiquement déployé sur chaque station de la zone protégée, i.e. chaque station affichée dans la vue Distribution de l agent. Par défaut, ce mode automatique exclut les serveurs de son déploiement et ne cible que les systèmes d exploitation de type station. Vous pouvez ajuster le comportement du moteur de déploiement dans les "Propriétés" de la vue Distribution de l agent. Ce mode est pratique lors d ajout de nouvelles machines sur votre réseau et donc dans votre zone protégée. Vous n aurez aucune action supplémentaire à effectuer puisque UserLock récupère régulièrement la liste des machines depuis Active Directory. Il détectera alors automatiquement l absence de l agent Station et l installera. Notez que l activation de l agent sur les systèmes d exploitation Windows Serveur 2003 et Windows XP nécessite un redémarrage pour activer la protection UserLock. Vous pouvez redémarrer directement les machines dans la vue Distribution de l agent. Sélectionnez la ou les machines cibles dans la liste et cliquez sur Redémarrer dans le panneau Accès rapide. Vous pouvez également planifier ce redémarrage hors des horaires de travail indépendamment de UserLock. Il est cependant possible de déployer l'agent Station à l'aide d'une solution tierce ou des "Stratégies de groupe Microsoft". A ce titre nous fournissons deux packages MSI de l'agent Station. 8

9 Une fois l agent Station déployé sur une machine, l ensemble de l activité des sessions de celle-ci sera audité et enregistré dans la base de données UserLock. Pour vérifier que l agent est actif et fonctionne correctement, il suffit d ouvrir une session sur une machine (où l agent Station est déployé) et d afficher la vue Sessions utilisateur. La nouvelle session sera listée, affichant l utilisateur connecté, l heure et la date de la connexion et d autres informations additionnelles relative à la session et la machine. 9

10 4. Configurer une limite de sessions simultanées à 1 Les stratégies UserLock sont appliquées à l aide des Comptes protégés. La vue Comptes protégés affiche l'ensemble des règles existantes pour le serveur UserLock, vous permettant de créer, éditer ou supprimer celles-ci selon vos besoins. Les actions disponibles sont affichées dans le panneau "Accès rapide" ou depuis le menu contextuel (clic droit dans la vue) après avoir sélectionné un "Compte protégé" existant. Cliquez sur "Comptes protégés" dans le menu. Puis sur «Ajouter un groupe» depuis le panneau Accès rapide. La fenêtre de création de compte s ouvre. Entrez le groupe "Tout le monde" ou "Everyone" (vous pouvez le choisir depuis le sélecteur Active Directory). Laissez les options "Créer un nouveau compte" et "Permanent" sélectionnées. Validez en cliquant "OK". Cliquez sur "Ajouter un groupe". Entrez "Tout le monde" ou "Everyone" et validez. Le nouveau Compte protégé s ajoute dans la liste de la fenêtre principale. Par défaut, un nouveau Compte protégé n a pas de restriction à sa création. Pour afficher les Propriétés de ce Compte protégé, sélectionnez-le dans la liste puis cliquez sur "Propriétés" dans le panneau Accès rapide. Vous pouvez également double-cliquer dessus ou utiliser le menu contextuel. 10

11 Un "Compte protégé" est identifié par son nom qui correspond au nom Active Directory du compte utilisateur, du groupe utilisateur ou de l'unité organisationnelle utilisateur sélectionné lors de sa création. Ses paramètres de configurations sont organisés en sections regroupant les règles de restriction d un même type. Toutes les restrictions ont un statut d activation basé sur le modèle des "Stratégies de Groupe Microsoft" qui permet une granularité dans la priorité des restrictions. La section nommée "Général" permet de définir les règles de nombre maximum de sessions simultanées qu'un utilisateur membre du Compte protégé pourra ouvrir sur le réseau. Ce nombre maximum de sessions concurrentes peut être défini pour chaque type de session supporté par UserLock. Ces règles seront appliquées sur les machines de la zone protégée sur lesquelles le type d agent UserLock requis correspondant sera installé. Dans les paramètres "Nombre de sessions simultanées autorisées", basculez le statut d activation de "Sessions interactive" de "Non configuré" à "Limité à" et saisissez la valeur "1". Le type de session Interactive regroupe les sessions de type Station et Terminal. Le nombre total de sessions Interactives ouvertes correspond donc à l addition du nombre de sessions ouvertes Station plus Terminal. Des options supplémentaires sont disponibles au bas de la section Général pour ajuster le comportement lors de l application des restrictions (voir l aide pour plus de détails). Activons deux d entre elles : Permettre à l utilisateur de fermer une session existante si le nombre de sessions a été atteint Cette option permet à un utilisateur de fermer à distance ses sessions ouvertes depuis d'autres machines depuis l'endroit où il essaie d'ouvrir une nouvelle session interactive (session station ou terminal), lorsque cette dernière est refusée pour avoir atteint le nombre limite. Au lieu de retourner devant l'une de ses précédentes machines pour fermer la session, il pourra initier une fermeture de session à distance en sélectionnant la session désirée et en cliquant sur "Fermer". Le nombre de sessions ouvertes diminuera et lui permettra alors d'ouvrir une nouvelle session. Attention, cette fermeture à distance est forcée. Tout fichier non sauvegardé sera perdu. Afficher le message de bienvenue Activez le "Message de bienvenue" pour afficher aux utilisateurs à l'ouverture de session les événements de connexion précédents impliquant leur identifiant. Cette notification pop-up est personnalisable depuis la vue "Message". Validez la configuration de ce Compte protégé en cliquant sur "OK" dans le panneau Accès rapide. 11

12 Les règles de Comptes protégés sont appliquées en temps réel : Dès la validation, tous les utilisateurs de ce groupe sont maintenant limités à une session interactive simultanée. Si un utilisateur de ce Compte protégé essaie d ouvrir une seconde session, UserLock refusera cette tentative sur toutes les stations de la zone protégée où l agent est actif et affichera un message d avertissement à l utilisateur concerné. Message de refus d ouverture de session. Message de refus avec l option suivante activée "Permettre à l utilisateur de fermer une session existante si le nombre de sessions a été atteint". "Message de bienvenue" lors d une ouverture de session effective. 12

13 5. Générer un rapport d historique des sessions Tous les événements de sessions sur une machine où un agent UserLock est actif sont enregistrés dans une base de données. Le moteur de rapports UserLock permet d exploiter ces données à l aide de rapport prédéfinis à des fins d analyses ou d investigations. Les quelques tests effectués précédemment lors de l installation de l agent Station et la mise en place d un Compte protégé ont déjà généré des événements de session sauvegardés en base de données. Vous pouvez afficher un historique de ces événements : Dans le menu déployez le nœud "Reporter", puis sélectionnez "Historique des sessions". La fenêtre principale affiche alors les options de configuration, de filtres et de groupes pour ce rapport. Différentes sections sont à votre disposition pour configurer les rapports selon vos besoins: Configuration, Filtre de groupe, Tri/Groupe, Temps et Présentation du rapport. Vous trouverez la définition de toutes les options et critères disponibles dans notre documentation. Générez le rapport directement sans modifier de critères en cliquant sur "Lancer" depuis le panneau Accès rapide. 13

14 Le rapport Historique des sessions est généré dans un nouvel onglet. Depuis cet aperçu, vous pouvez directement imprimer le résultat obtenu ou exporter ce rapport dans différents formats à l aide des actions disponibles depuis le panneau Accès rapide ou le menu contextuel. Plusieurs types de rapports prédéfinis sont disponibles dans la console UserLock. Vous trouverez leurs spécificités dans la documentation du logiciel. Il est également possible de planifier la génération des rapports afin de les recevoir automatiquement dans votre boîte aux périodes souhaitées. 14

15 6. Configurer UserLock 6.1. Priorité entre plusieurs Comptes protégés Par défaut la priorité entre plusieurs Comptes protégés de type groupe ou Unité Organisationnelle est réglée sur la moins restrictive possible. Si un utilisateur appartient à plusieurs Comptes protégés de type groupe ou Unité Organisationnelle pour lesquels des règles du même type sont définies avec des valeurs différentes (autres que "Non configuré"), la règle appliquée sera par défaut la plus permissive. Ce comportement peut être réglé à l opposé depuis les Propriétés du serveur UserLock. Effectuez un clic-droit sur le nom de votre serveur UserLock dans le menu, puis sur "Propriétés" dans le menu contextuel. Choisissez l option la plus adaptée à votre politique de contrôle d accès utilisateur et validez par "OK" dans le panneau Accès rapide. Attention : Si un utilisateur est membre d un ou plusieurs Comptes Protégés de type groupe ou Unité Organisationnelle, mais également d un Compte Protégé propre à son compte utilisateur, pour lesquels des règles du même type sont définies avec des valeurs différentes (autres que "Non configuré"), les règles définies sur le Compte Protégé utilisateur auront toujours la priorité, quel que soit le Type de stratégie configuré dans les Propriétés du serveur UserLock. 15

16 6.2. Personnalisation des messages La vue Messages permet de modifier le contenu des messages par défaut utilisés par UserLock. Vous pouvez utiliser cette vue pour personnaliser les messages ou les notifications affichés à l'utilisateur ou les alertes envoyées aux opérateurs UserLock. Sélectionnez "Messages" dans le menu UserLock. La fenêtre principale affichera toutes les notifications à disposition. Il vous suffit de cliquer dans le message souhaité pour activer son édition. Toutes les modifications sont sauvegardées automatiquement. Un message est constitué d'un identifiant et du texte. Des variables dynamiques incluses entre deux caractères pourcentages (%Variable_Dynamique%) sont disponibles pour donner de plus amples informations. Pour avoir la liste des variables dynamiques et leur signification, nous vous invitons à consulter la documentation de l application. 16

17 6.3. Statut utilisateur La surveillance en temps réel de UserLock propose un indicateur de risque appelé "Statut utilisateur" pour identifier plus facilement les comportements d'accès inappropriés ou suspicieux ainsi que les menaces potentielles de sécurité interne sur le réseau. En corrélant l'activité des événements d'accès de chaque utilisateur à leurs règles personnalisées associées à l'authentification de leur compte, le "Statut utilisateur" permet d'obtenir une vue plus exhaustive de l'activité réseau et des risques de sécurité. Un statut est assigné à chaque utilisateur et évolue en fonction de ses actions lors des accès ou tentatives d'accès sur le réseau. Une activité jugée comme présentant un risque ou un risque élevé est clairement signalée dans la vue "Sessions utilisateur" et permet d'alerter les administrateurs et les opérateurs UserLock en temps réel de tout événement de session sur le réseau considéré comme suspect, anormal ou inhabituel. Certains critères de l évolution des Statuts utilisateur sont prédéfinis. Nous vous invitons à ajuster ces critères à votre stratégie de sécurité réseau. Effectuez un clic-droit sur le nom de votre serveur UserLock dans le menu, puis sur "Propriétés" dans le menu contextuel. Tous les Statuts utilisateur et leurs critères de bascule sont détaillés dons la section éponyme. Pour chaque Statut utilisateur, vous trouverez sa définition et les événements de sessions amenant l utilisateur à cet indicateur. Il vous suffit d ajuster les différentes valeurs lorsque celles-ci sont éditables. Des alertes Pop-up et peuvent également être définies pour avertir les administrateurs et les opérateurs UserLock d'un changement de Statut utilisateur. Cochez les cases correspondantes aux statuts pour lesquels vous souhaitez l'émission d'une notification et saisissez les destinataires ou/et les noms des machines cibles des popups. 17

18 Les Statuts utilisateur sont affichés dans la vue Sessions utilisateur, permettant de rapidement détecter tout comportement d accès sur le réseau inapproprié ou suspicieux. Un rapport "Base de données" est disponible pour obtenir l historique des changements de statuts de cet indicateur de risque. Les changements des statuts sont listés pour chaque utilisateur en précisant le statut précédent, le ou les raisons de changement de statut ainsi que leur date. 18

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

RemoteExec Guide de démarrage rapide. Version 5

RemoteExec Guide de démarrage rapide. Version 5 RemoteExec Guide de démarrage rapide Version 5 Table des Matières 1. Général... 3 1.1. Vue d ensemble... 3 1.2. Prérequis... 3 1.3. Installer RemoteExec... 3 2. Votre première éxecution a distance... 5

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Guide d utilisation. Pour GestiO Saisie Rapide version 1.01.05

Guide d utilisation. Pour GestiO Saisie Rapide version 1.01.05 Guide d utilisation Pour GestiO Saisie Rapide version 1.01.05 Partie 1 : Installation Procédure pour la première installation du logiciel ❶ ❷ ❸ Téléchargement du fichier o Vous devez vous connecter au

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Atelier d initiation. Initiation à Windows Vista et 7

Atelier d initiation. Initiation à Windows Vista et 7 Atelier d initiation Initiation à Windows Vista et 7 Contenu de l atelier Qu est-ce que Windows?... 1 Démarrage d un ordinateur... 1 Ouverture de session... 1 Bureau... 2 La barre des tâches... 2 Le menu

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

L interface de Windows 7

L interface de Windows 7 chapitre L interface de Windows 7. Démarrer... 35.2 Arrêt... 39.3 Barre des tâches... 44.4 Bureau... 77.5 Les gadgets du Bureau... 0.6 Menu Démarrer... 8.7 Sécuriser... 29 Démarrer 35 L interface de Windows

Plus en détail

WINDOWS SERVER 2008 PART II : RDP

WINDOWS SERVER 2008 PART II : RDP Sommaire 1. Installation d un RDP (anciennement Terminal Server)... 2 a. Paramètres... 11 b. Ouverture de session sur le serveur par un client... 14 c. Programme unique ouvert par les clients sur le serveur...

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Distribution de logiciel par stratégie de groupe

Distribution de logiciel par stratégie de groupe Distribution de logiciel par stratégie de groupe Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 04/2004 But du papier : présenter pas à pas la méthode pour déployer automatiquement un logiciel

Plus en détail

Configuration sans fil sécurisé EPM-802.1x Windows XP

Configuration sans fil sécurisé EPM-802.1x Windows XP Configuration sans fil sécurisé EPM-802.1x Windows XP Installation du certificat d autorité Avant d accéder au réseau sans fil sécurisé, vous devrez au préalable obtenir le certificat d autorité de l école

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

GUIDE de DEMARRAGE ADMINISTRATEUR

GUIDE de DEMARRAGE ADMINISTRATEUR SUPPORT FONCTIONNEL SFR Business Team SFR BACK UP GUIDE de DEMARRAGE ADMINISTRATEUR Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Référence : SFR Backup - GDA Page :

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Mémento pour l intégration des postes dans le domaine de Scribe

Mémento pour l intégration des postes dans le domaine de Scribe Mémento pour l intégration des postes dans le domaine de Scribe I. Cas des postes sous XP : 1. Connecté en administrateur local de la machine, demandez le Panneau de configuration via le bouton puis le

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE Mise en place d un serveur TSE 1 Sommaire 1- Installation de Windows Serveur... 3 1.1- Configuration des rôles de serveur.... 4 A) Mettre en place le DHCP.... 4 B) Installation du TSE... 5 1.2- Configuration

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Documentation UserLock

Documentation UserLock Documentation UserLock 1 Table Des Matières 1. Général... 4 1.1. UserLock... 4 1.2. Configuration requise... 5 1.2.1. Système d'exploitation... 5 1.2.2. Matériel... 5 1.2.3. Base de données... 6 1.3. Licence...

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

5.4.1.4 Travaux pratiques Installation de Virtual PC

5.4.1.4 Travaux pratiques Installation de Virtual PC 5.0 5.4.1.4 Travaux pratiques Installation de Virtual PC Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez installer et configurer Windows XP Mode dans Windows 7. Vous

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Pré-requis AppliDis pour Microsoft Windows Server 2003

Pré-requis AppliDis pour Microsoft Windows Server 2003 Fiche technique AppliDis Pré-requis AppliDis pour Microsoft Windows Server 2003 Fiche IS00831 Version document : 1.0 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Hellal Rachid Active Directory DNS 2014-2015

Hellal Rachid Active Directory DNS 2014-2015 1 1 TABLE DES MATIÈRES 2 Contextes... 3 2.1 CONTEXTE:... 3 2.2 OBJECTIFS:... 3 2.3 SOLUTIONS ENVISAGEABLES:... 3 2.4 DESCRIPTION DE LA SOLUTION RETENUE :... 3 3 COMPETENCES MISE EN OEUVRE POUR CETTE ACTIVITE

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Personnaliser Windows pour vos enfants

Personnaliser Windows pour vos enfants Apprendre à créer une session pour vos enfants Personnaliser Windows pour vos enfants WINDOWS I CONFIGURER LES COMPTES... 2 1.1 - Accéder au contrôle parental... 2 1.2 - Définir un compte enfant... 2 1.3

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

NETO32. Manuel d'utilisation. 2.03a

NETO32. Manuel d'utilisation. 2.03a NETO32 Manuel d'utilisation 2.03a Table des matières Introduction... 3 Où trouver Neto32... 3 Compatibilité... 3 Installation... 4 Démarrage de NETO32... 5 Présentation des Fonctions... 6 Menu Fichier...

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Installation & Configuration de l Active Directory sur Windows Server 2012

Installation & Configuration de l Active Directory sur Windows Server 2012 Installation & Configuration de l Active Directory sur Windows Server 2012 Active Directory est un service annuaire LDAP mis en place par Microsoft pour les machines Windows Serveur. Il permet d administrer

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Dépanner W8 avec les raccourcis clavier

Dépanner W8 avec les raccourcis clavier Dépanner W8 avec les raccourcis clavier Gérer la «Charm Bar» La «charm bar», c est cette barre intelligente qui apparaît sur la droite de l écran et qui nous offre l opportunité d accéder rapidement à

Plus en détail

Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11

Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11 Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ - Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server Richard BONMARIN DSO/DSI/EMC-EBZ Janvier 2001 Sommaire 1 LES CONDITIONS DE MISE EN OEUVRE... 3

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé

Spécifications Prérequis Minimum Prérequis Recommandé Introduction Comme toutes les applications réseau, Xactimate doit être installé sur un poste de travail connecté à un réseau proprement configuré et connecté à un lecteur réseau (ce document utilise la

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Activation des styles visuels en mode bureau à distance.

Activation des styles visuels en mode bureau à distance. Activation des styles visuels en mode bureau à distance. Beaucoup de clients utilisent nos logiciels Locasyst et Factsyst au travers d une session bureau à distance, bien que les postes de travail et le

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue Introduction Introduction de NTI Shadow Bienvenue à NTI Shadow! Notre logiciel permet aux utilisateurs de programmer des travaux de sauvegarde en continu qui copieront le contenu d un ou de plusieurs dossiers

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression Sous Windows Server 2012 Installation du Rôle de Serveur d Impression Installation d une Imprimante sur le Serveur et des Pilotes d Impression Configuration de l Environnement pour le Serveur d Impression

Plus en détail

Contrôle parental Numericable. Guide d installation et d utilisation

Contrôle parental Numericable. Guide d installation et d utilisation Contrôle parental Numericable Guide d installation et d utilisation 1. INTRODUCTION... - 3-2. RENOUVELLEMENT DE VOTRE LICENCE NUMERICABLE... - 5-3. FONCTIONNEMENT... - 9-3.1 ACTIVER LE FILTRAGE...- 9-3.2

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer.

Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer. Naviguer sur Internet avec Firefox Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer. Principe très succinct de

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail