Les Audits. 3kernels.free.fr 1 / 10

Dimension: px
Commencer à balayer dès la page:

Download "Les Audits. 3kernels.free.fr 1 / 10"

Transcription

1 Les Audits 3kernels.free.fr 1 / 10

2 Introduction 3 3kernels.free.fr 2 / 10

3 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller. Cela peut nous aider à voir qui c est connecter, les logiciel soliciter etc Pour l observation d un poste savoir les utilitaires les plus utilisés les utilisateurs les plus connectée etc Mettre un Audit Pour enclencher un audit, il faut aller dans le panneau de configuration. Avec le raccourci clavier + r, on obtient la console Executé, puis entrer la commande control admintools.. Dans le panneau des outils d administration et puis sélectionner l icône de sécurité locale. Stratégie de 3kernels.free.fr 3 / 10

4 Choisir l Audit Pour choisir un Audit on développe ainsi le nœud Stratégie d audit Stratégie d audit Auditer la gestion des comptes Ce paramètre de sécurité détermine s il convient d auditer chaque événement de gestion des comptes sur un ordinateur. Exemples d événements de gestion des comptes : Un compte ou un groupe d utilisateurs est créé, modifié ou supprimé. Un compte d utilisateur est renommé, désactivé ou activé. Un mot de passe est défini ou changé. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un événement de gestion de compte réussit. Les audits d échec génèrent une entrée d audit lorsqu un événement de gestion de compte échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. 3kernels.free.fr 4 / 10

5 Auditer l accès au service d annuaire Ce paramètre de stratégie détermine s il convient d auditer l événement d un accès utilisateur à un objet Active Directory dont la propre liste de contrôle d accès système (SACL) est spécifiée. Par défaut, cette valeur est définie à Pas d audit dans l objet de stratégie de groupe (GPO) du contrôleur de domaine par défaut, et reste non définie pour les stations de travail et les serveurs où elle n est pas significative. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un utilisateur accède à un objet Active Directory pour lequel une liste SACL a été spécifiée. Les audits d échecs génèrent une entrée d audit lorsqu un utilisateur effectue une tentative infructueuse d accès à un objet Active Directory pour lequel une liste SACL a été spécifiée. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés pour ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Notez que vous pouvez définir une liste SACL sur un objet Active Directory en utilisant l onglet Sécurité dans la boîte de dialogue Propriétés de cet objet. Cette opération est identique à un accès à un objet Audit, sauf qu elle s applique uniquement aux objets Active Directory et non aux objets du système de fichiers et du Registre. 3kernels.free.fr 5 / 10

6 Auditer l accès aux objets Ce paramètre de sécurité détermine s il convient d auditer l événement d accès à un objet par un utilisateur, par exemple, un fichier, un dossier, une clé de Registre, une imprimante, etc., dont la propre liste de contrôle d accès système (SACL) est spécifiée. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un utilisateur réussit à accéder à un objet pour lequel une liste SACL appropriée est spécifiée. Les audits d échec génèrent une entrée d audit lorsqu un utilisateur tente en vain d accéder à un objet pour lequel une liste SACL est spécifiée. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Notez que vous pouvez définir une liste SACL sur un objet de système de fichiers en utilisant l onglet Sécurité dans la boîte de dialogue Propriétés de cet objet. 3kernels.free.fr 6 / 10

7 Auditer le suivi des processus Ce paramètre de sécurité détermine s il convient d auditer les informations de suivi détaillé pour des événements tels que l activation d un programme, la fin d un processus, la duplication d un descripteur et l accès indirect à un objet. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsque le processus suivi réussit. Les audits d échec génèrent une entrée d audit lorsque le processus suivi échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Auditer les événements de connexion Ce paramètre de sécurité détermine s il convient d auditer chaque instance d une ouverture ou d une fermeture de session par un utilisateur sur un ordinateur. Les événements de connexion à un compte sont générés sur les contrôleurs de domaine pour une activité de compte de domaine et sur les ordinateurs locaux pour une activité de compte local. Si les catégories de connexion à un compte et de stratégie d audit de connexion sont toutes deux activées, les connexions qui utilisent un compte de domaine génèrent un événement d ouverture de session ou de fermeture de session sur la station de travail ou le serveur, et elles génèrent un événement de connexion à un compte sur le contrôleur de domaine. En outre, les connexions interactives à un serveur membre ou à une station de travail qui utilisent un compte de domaine génèrent un événement de connexion sur le contrôleur de domaine car les scripts et stratégies de connexion sont récupérés lorsqu un utilisateur se connecte. Pour plus d informations sur les événements de connexion à un compte, voir Auditer les événements de connexion aux comptes. 3kernels.free.fr 7 / 10

8 Auditer les événements de connexion aux comptes Ce paramètre de stratégie détermine s il convient d auditer chaque instance d ouverture ou de fermeture de session sur un autre ordinateur dans laquelle cet ordinateur est utilisé pour valider le compte. Des événements d ouverture de session de compte sont générés lorsqu un compte d utilisateur de domaine est authentifié sur un contrôleur de domaine. L événement est enregistré dans le journal de sécurité du contrôleur de domaine. Des événements d ouverture de session sont générés lorsqu un utilisateur local est authentifié sur un ordinateur local. L événement est enregistré dans le journal de sécurité local. Aucun événement de fermeture de session de compte n est généré. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu une ouverture de session de comptes aboutit. Les audits d échec génèrent une entrée d audit lors de l échec d une ouverture de session de compte. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Si l audit de réussite des événements d ouverture de session de compte est activé sur un contrôleur de domaine, une entrée est enregistrée pour chaque utilisateur qui est validé sur ce contrôleur de domaine, même si l utilisateur est actuellement connecté sur une station de travail qui est jointe au domaine. 3kernels.free.fr 8 / 10

9 Auditer les événements système Ce paramètre de sécurité détermine s il convient d auditer lorsqu un utilisateur redémarre ou arrête l ordinateur ou lorsqu un l événement qui se produit affecte la sécurité du système ou le journal de sécurité. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu un événement système est exécuté avec succès. Les audits d échec génèrent une entrée d audit lorsqu un événement système est tenté sans succès. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Auditer les modifications de stratégie Ce paramètre de stratégie détermine s il convient d auditer chaque incident d une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsqu une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation aboutit. Les audits d échec génèrent une entrée d audit lorsqu une modification aux stratégies d affectation de droits de l utilisateur, aux stratégies d audit ou aux stratégies d approbation échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. 3kernels.free.fr 9 / 10

10 Auditer l utilisation des privilèges Des audits ne sont pas générés pour l utilisation des droits de l utilisateur suivants, même si des audits de réussite ou des audits d échec sont spécifiés pour Auditer l utilisation des privilèges. L activation de l audit de ces droits de l utilisateur tend à générer de nombreux événements dans le journal de sécurité, ce qui peut compromettre les performances de votre ordinateur. Pour auditer les droits de l utilisateur suivants, activez la clé de Registre FullPrivilegeAuditing. Contourner la vérification de parcours Déboguer les programmes Créer un objet-jeton Remplacer un jeton de niveau processus Générer des audits de sécurité Sauvegarder les fichiers et les répertoires Restaurer les fichiers et les répertoires Attention Ce paramètre de sécurité détermine s il convient d auditer chaque instance d un utilisateur exerçant un droit de l utilisateur. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s il convient d auditer les réussites, d auditer les échecs, ou de ne pas du tout auditer le type d événement. Les audits de réussite génèrent une entrée d audit lorsque l exercice d un droit de l utilisateur réussit. Les audits d échec génèrent une entrée d audit lorsque l exercice d un droit de l utilisateur Échoue. Pour définir cette valeur à Pas d audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Valeur par défaut : Pas d audit. Une modification incorrecte du Registre peut gravement endommager le système. Avant d apporter des modifications au Registre, il convient de sauvegarder toutes les données importantes de l ordinateur. 3kernels.free.fr 10 / 10

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

- Suppression du menu «exécuter» dans le menu Démarrer ; - Suppression des connexions réseau dans le menu démarrer

- Suppression du menu «exécuter» dans le menu Démarrer ; - Suppression des connexions réseau dans le menu démarrer IX. LES STRATEGIES DE GROUPE (GPO) 1. Définitions les différentes stratégies Une stratégie de groupe (ou GPO Group Policies Objet) est un ensemble d'éléments de configuration de Windows (sous différentes

Plus en détail

5.6.3 TP : Sauvegarde et restauration du Registre Windows

5.6.3 TP : Sauvegarde et restauration du Registre Windows 5.6.3 TP : Sauvegarde et restauration du Registre Windows Introduction Imprimez et exécutez ce TP. Au cours de ce TP, vous apprendrez à sauvegarder le Registre d un ordinateur. Vous effectuerez également

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 2 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : METTRE EN PLACE DES GPO DANS UN DOMAINE. PRENDRE LA MAIN A DISTANCE

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

TP : Unités d organisation, comptes, groupes, profils et powershell

TP : Unités d organisation, comptes, groupes, profils et powershell TP : Unités d organisation, comptes, groupes, profils et powershell I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Utiliser un Macintosh avec PC MACLAN

Utiliser un Macintosh avec PC MACLAN Using the Macintosh with PC MACLAN Utiliser un Macintosh avec PC MACLAN Ce chapitre explique comment mettre en place le Macintosh sur le réseau, comment se connecter et se déconnecter et comment utiliser

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

WINDOWS 2003 SERVER. Stratégies de groupes

WINDOWS 2003 SERVER. Stratégies de groupes WINDOWS 2003 SERVER Stratégies de groupes SOMMAIRE 1. QU'EST-CE QU'UNE STRATEGIE DE GROUPE? 2 1.1 Présentation des stratégies de groupe 2 1.2 Configuration ordinateur 2 1.3 Configuration utilisateur 3

Plus en détail

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 1 PARTIE 4 ACTIVE DIRECTORY Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 Plan 2 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

[Tuto] Migration Active Directory 2003 vers 2008

[Tuto] Migration Active Directory 2003 vers 2008 [Tuto] Migration Active Directory 2003 vers 2008 Sommaire : Pré-requis Vérifier version actuelle Mise à jour du schéma Mise à jour du domaine Mise à jour des GP Mise --------à jour pour les RODC Transfert

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 L active Directory permet de créer un serveur d identification pour permettre aux différents utilisateurs d être reliés sur le même réseau. Il permet en outre d attribuer des stratégies

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Module 8 / Unité 2 NOTES

Module 8 / Unité 2 NOTES Création des utilisateurs Le choix du type de profils que vous allez utiliser sur votre contrôleur de domaine Samba aura un impact direct sur les performances de votre réseau, sur la vitesse d ouverture

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

TP administration des utilisateurs, des droits et privilèges sous Windows 7

TP administration des utilisateurs, des droits et privilèges sous Windows 7 TP administration des utilisateurs, des droits et privilèges sous Windows 7 1 Création des comptes utilisateurs et des groupes 1.1 Les outils de gestion des comptes et des groupes via une interface graphique

Plus en détail

Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1

Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1 Guide d installation Command WorkStation 5.5 et Fiery Extended Applications 4.1 A propos de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 est un package contenant les applications suivantes,

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

6.8.4.9 Travaux pratiques Partage d un dossier et connexion d un lecteur réseau sous Windows XP

6.8.4.9 Travaux pratiques Partage d un dossier et connexion d un lecteur réseau sous Windows XP 5.0 6.8.4.9 Travaux pratiques Partage d un dossier et connexion d un lecteur réseau sous Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ces travaux pratiques, vous allez

Plus en détail

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Le Fiery Extended Applications Package (FEA) v4.2 contient des applications Fiery permettant d exécuter des tâches

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes :

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes : Windows NT 4.x Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-23 «Etapes d installation rapide au moyen du CD-ROM», page 3-23 «Dépannage sous Windows NT 4.x (TCP/IP)»,

Plus en détail

Installation du logiciel italc sur les stations d un réseau géré avec IACA

Installation du logiciel italc sur les stations d un réseau géré avec IACA Installation du logiciel italc sur les stations d un réseau géré avec IACA italc (Intelligent Teaching And Learning with Computers) est un logiciel libre basé sur le protocole VNC. Depuis un poste maitre,

Plus en détail

DUT R&T TP Windows 2008 Server R2

DUT R&T TP Windows 2008 Server R2 IUT VALENCE CHARLES DE LA BROUSSE Henri DUT R&T DUT R&T TP Windows 2008 Server R2 Sommaire : TP1 - Installation, création d un AD et arborescence, Windows 2008 Server Page 1 à 10 TP2 - Configuration des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-16 «Etapes d installation rapide au moyen du CD-ROM», page 3-16 «Autres

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Activation des styles visuels en mode bureau à distance.

Activation des styles visuels en mode bureau à distance. Activation des styles visuels en mode bureau à distance. Beaucoup de clients utilisent nos logiciels Locasyst et Factsyst au travers d une session bureau à distance, bien que les postes de travail et le

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

1.Maintenance de la base des comptes. 2.Base de données Active Directory et fichiers journaux

1.Maintenance de la base des comptes. 2.Base de données Active Directory et fichiers journaux Titre du document Sommaire 1. Maintenance de la base des comptes...2 2. Base de données Active Directory et fichiers journaux...2 3. Sauvegarde d Active Directory...2 3.1. Composants des données d état

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Administrer le serveur W2008 R2 à distànce àvec l outil RSAT

Administrer le serveur W2008 R2 à distànce àvec l outil RSAT Administrer le serveur W2008 R2 à distànce àvec l outil RSAT Introduction : Vous pouvez administrer votre serveur W2008R2 à l aide d un Outils (RSAT) d administration de serveur distant pour Windows 7,

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Sauvegarde et restauration

Sauvegarde et restauration Chapitre 13 Sauvegarde et restauration La sauvegarde des ordinateurs de votre réseau domestique est lancée depuis l onglet Ordinateurs et sauvegarde. La partie supérieure de la fenêtre concerne la sauvegarde

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

TP05 : GPO (GROUP POLICY OBJECT) OU STRATEGIES DE GROUPE SOUS WINDOWS SERVER 2012

TP05 : GPO (GROUP POLICY OBJECT) OU STRATEGIES DE GROUPE SOUS WINDOWS SERVER 2012 TP05 : (GROUP POLICY OBJECT) OU STRATEGIES DE GROUPE SOUS WINDOWS SERVER 2012 Les paramètres Stratégie de groupe définissent les différents composants relatifs à l environnement du bureau de l utilisateur

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

KWISATZ SERVEUR DBISAM

KWISATZ SERVEUR DBISAM Table des matières -1) Serveur DBISAM :...2-1.1) Introduction :...2-1.2) Utiliser le Serveur en Application Windows:...2-1.3) Pour installer le Serveur en Service Windows :...3-1.4) Pour dé-installer le

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

3. Les comptes de groupes

3. Les comptes de groupes 1. Rappels Synthèse sur l administration des comptes d utilisateurs et des comptes de groupes sous Windows Server 2008 Service DNS DNS (Domain Name System = Système de nom de domaines). Un DNS traduit

Plus en détail

Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs

Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs Cela permet d'autoriser les postes clients à se connecter sur le serveur pour accéder au fichier patient La

Plus en détail

AOL : résolution d anomalies

AOL : résolution d anomalies AOL : résolution d anomalies AOL en site de confiance Pour connaître la version internet dont vous disposez : 1 => Aller sur Internet et cliquer sur «?» 2 => Sélectionner «A propos de Internet Explorer»

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

CONFIGURATION DE CONNEXION WIFI RADIUS AVEC WINDOWS VISTA

CONFIGURATION DE CONNEXION WIFI RADIUS AVEC WINDOWS VISTA CONFIGURATION DE CONNEXION WIFI RADIUS AVEC WINDOWS VISTA Mise à jour le : 09/10/2007 Version 2.0 Ce document est strictement réservé aux usages internes de La Compagnie de Formation. 1. Objectif Ce document

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Mono Poste) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Tweet Suite à un problème sur sa session habituelle (profil endommagé, profil temporaire) ou simplement

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Guide utilisateur SMC7004BR V1.0 Félicitations pour votre achat du Barricade TM de SMC. Le Barricade de SMC est un routeur à large bande conçu pour le partage en toute sécurité de

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

FileMaker Pro 12. Aide FileMaker Server

FileMaker Pro 12. Aide FileMaker Server FileMaker Pro 12 Aide FileMaker Server 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc.,

Plus en détail