UserLock Quoi de neuf dans UserLock? Version 8.5

Dimension: px
Commencer à balayer dès la page:

Download "UserLock Quoi de neuf dans UserLock? Version 8.5"

Transcription

1 UserLock Quoi de neuf dans UserLock? Version 8.5

2 Table des Matières 1. UserLock Version Le Statut utilisateur, un nouvel indicateur de risque Des alertes en temps réel contre les mots de passe compromis Une nouvelle console Web accessible de n importe où Audit des utilisateurs privilégiés Une meilleure granularité des permissions d administration Session active unique Et encore plus UserLock Version Comptes protégés temporaires Rapport Historique des statuts utilisateur Et encore plus

3 1. UserLock Version Le Statut utilisateur, un nouvel indicateur de risque La surveillance en temps réel de UserLock intègre maintenant un indicateur de risque afin de mieux identifier les accès suspicieux ou inappropriés sur le réseau et donc les menaces potentielles sur la sécurité du réseau. En corrélant chaque événement d accès utilisateur avec des critères de contrôle d authentification personnalisés, le Statut utilisateur permet d obtenir une vue plus complète de l activité et des risques de sécurité sur le réseau de votre Organisation. Ce statut assigné à chaque utilisateur évolue en fonction des accès ou tentatives d accès sur le réseau. Les activités considérées comme présentant un risque ou un risque élevé pour la sécurité du réseau sont clairement signalées dans l interface. Des alertes électroniques peuvent être déclenchées en temps réel au changement de statut afin d avertir les opérateurs UserLock de toutes connexions inhabituelles, suspectes ou anormales. 3

4 Les différents critères déclenchant le changement de Statut utilisateur sont ajustables selon les besoins de l activité réseau de votre Organisation. Ils sont accessibles depuis les Propriétés du serveur UserLock. 4

5 1.2. Des alertes en temps réel contre les mots de passe compromis Le système de notification de UserLock alerte maintenant les utilisateurs en temps réel lorsque leur identifiant est utilisé avec succès ou non pour se connecter sur le réseau. Les utilisateurs pourront alors évaluer la situation et informer leur département IT pour réagir immédiatement à toute utilisation frauduleuse d un mot de passe compromis. Vous pouvez trouver cette nouvelle fonctionnalité, Avertir en temps réel les utilisateurs lors d évènements impliquant leur identifiant, dans la section Général des Comptes protégés. Les évènements déclenchant la notification pop-up auprès du propriétaire de l identifiant peuvent être ajustés depuis son Compte protégé à l aide d une liste déroulante : 5

6 Lorsque UserLock détectera un des évènements d accès configurés se produisant pour un membre de ce Compte protégé, un message d avertissement sera affiché sur toutes les sessions interactives du propriétaire de l identifiant impliqué : Le sujet comme le contenu de ce message d avertissement sont personnalisables. Vous pouvez les adapter en fonction de vos besoins et de votre environnement. 6

7 1.3. Une nouvelle console Web accessible de n importe où La console Web de UserLock permet une gestion à distance des accès réseau. Entièrement revampée et repensée, cette nouvelle interface est accessible depuis tous les types de périphériques : Smartphone, tablette ou machine. Elle permet ainsi d apporter une réponse rapide à tout accès inapproprié et réduire d éventuelles menaces internes depuis n importe où sur le réseau. Contrairement aux solutions compliquées habituellement destinées aux professionnels IT, nous avons porté un effort particulier à produire une interface simple et innovante en adéquation avec les technologies d aujourd hui. Cette nouvelle console Web enrichit l expérience utilisateur de UserLock par sa technologie tactile, sa navigation ergonomique et ses tableaux de bord graphiques. 7

8 1.4. Audit des utilisateurs privilégiés UserLock permet maintenant de se prévenir contre les abus d utilisateurs privilégiés (administrateurs système UserLock) en charge de son paramétrage, de sa gestion et de sa stratégie de règles de contrôle d accès utilisateur. Toutes les modifications sont maintenant rigoureusement supervisées, auditées et archivées dans un journal d application Windows. Des alertes sont également disponibles depuis la section Sécurité des Propriétés du serveur afin de notifier toutes les modifications des paramètres de configuration de UserLock ou de ses règles de contrôle d accès utilisateur : 8

9 1.5. Une meilleure granularité des permissions d administration UserLock 8 propose une meilleure granularité dans la configuration des permissions des utilisateurs privilégiés administrant l application. L accès aux différentes fonctionnalités du logiciel est maintenant divisé en deux types de privilèges, Lecture pour l affichage des informations relatives à la fonctionnalité, et Ecriture pour la modification de ses paramètres. Conjointement à l audit des actions et des changements opérés par les utilisateurs privilégiés, cette amélioration offre aux Organisations la possibilité de déléguer en toute confiance la gestion de UserLock aux différents administrateurs. Cette sécurisation des actions des administrateurs autorisés à gérer UserLock répond ainsi au critère de surveillance des utilisateurs privilégiés requis par les principales normes de conformité en vigueur. 9

10 1.6. Session active unique UserLock 8 propose un nouveau moyen de minimiser les risques de sécurité liés aux sessions simultanées tout en offrant une plus grande flexibilité pour améliorer la productivité de vos employés. Jusqu à présent UserLock offrait la possibilité de spécifier un nombre limite de sessions simultanées pour un utilisateur authentifié. Lorsque ce nombre limite était atteint, les seules options disponibles pour l utilisateur étaient de procéder à la fermeture à distance d une session existante ou d abandonner sa tentative de nouvelle connexion. Comme la fermeture à distance est dans ce cas forcée, tout document non sauvegardé est alors perdu. UserLock 8 introduit une nouvelle flexibilité à sa politique de contrôle d accès utilisateur. En distinguant une session active d une session verrouillée, un utilisateur pourra maintenant ouvrir autant de sessions interactives que souhaitées (ou autorisées), mais seulement l une d entre elles pourra être active à la fois (une session active unique). Ouvrir une nouvelle session aura pour conséquence immédiate de verrouiller toutes sessions précédemment ouvertes et restées actives. Par conséquent, si un utilisateur a besoin d accéder au réseau depuis un autre endroit, il ne lui est plus nécessaire de forcer la fermeture d une session ouverte précédemment, et donc de perdre d éventuels documents non sauvegardés. Cette fonctionnalité est entièrement intégrée aux autres systèmes de contrôle et de restriction existants afin d offrir une plus grande faculté de personnalisation et répondre aux besoins de vos employés comme de votre politique de sécurisation des accès. 10

11 1.7. Et encore plus Toutes les restrictions disponibles sur les "Compte protégés s activent maintenant à l aide d un statut semblable au modèle des "Stratégies de groupe Microsoft", améliorant ainsi le niveau d ajustement des priorités lorsqu un utilisateur est membre de plusieurs règles de "Comptes protégés". UserLock dispose maintenant de la fonctionnalité "Wake on Lan" (réveil de machine) pour démarrer n importe quelle machine du réseau possédant les prérequis technologiques. Les ouvertures de sessions refusées par Windows sont maintenant détectées pour les sessions de type Terminal, Wi-Fi/VPN et IIS. Les ouvertures de sessions refusées par UserLock sont maintenant accompagnées de la raison de la restriction. Le service UserLock s exécute maintenant avec le compte de service "SERVICE RESEAU" afin d utiliser le moins de privilèges possible pour ses opérations courantes. Lorsque des actions spécifiques nécessitent une élévation de privilèges, le service UserLock se dépersonnalisera à l aide d un compte administrateur spécifié. Un nouvel outil de diagnostics est disponible depuis la touche F12 afin de faciliter les échanges et les investigations de notre service technique. 11

12 Les performances de base de données ont été améliorées et lorsque des erreurs de connectivité sont rencontrées à l insertion d un enregistrement, une queue spécifique conserve les données jusqu au succès confirmé de l insertion. Toutes les actions à distance sont maintenant exécutées plus rapidement à l aide de technologies "multi-thread". De nouvelles informations sont disponibles depuis la vue "Sessions utilisateur" : Dernière connexion, Dernière activité, IP client (Tous types de session), Nom client (Sessions interactives et Wi-Fi / VPN). Les rapports proposent maintenant un filtre par groupe Active Directory ou Unité Organisationnelle et la section "Temps" offre de nouveaux critères temporels relatifs pour la génération ou la planification de rapports. Les notifications sur les événements d accès des "Comptes protégés" proposent plus de critères pour les alertes et pop-up. La vue Sessions utilisateur" en mode "Vue par machine" est maintenant disponible depuis un "serveur de Sauvegarde" (sans l option "Afficher l arborescence Active Directory"). Notez que seul le filtre prédéfini "Uniquement les sessions sur les machines indisponibles" est proposé dans ce mode. Le mode de synchronisation "Synchroniser toutes les sessions" est maintenant disponible à la demande sur le "serveur de Sauvegarde". 12

13 2. UserLock Version Comptes protégés temporaires Un nouveau type de Compte protégé est maintenant disponible : le compte protégé temporaire. A la différence du Compte protégé classique et permanent, ce compte temporaire n est valide que pour une période de temps définie par une date de début et une date de fin. Un Compte protégé temporaire peut être créé pour chaque catégorie existante : utilisateur, groupe d utilisateur ou Unité Organisationnelle utilisateur et comporte les mêmes fonctionnalités et options de restriction qu un compte permanent. Un compte temporaire permet de mettre en place des règles d accès utilisateur pour une durée déterminée dans le temps. Il offre la possibilité de protéger les accès des utilisateurs dont la connexion sur le réseau sera planifiée et limitée dans le temps. Par exemple lors de la venue au sein de l entreprise d intervenants ou de partenaires extérieurs. Il est possible dans ce cadre de prévoir et définir à l avance les règles de contrôle d accès de ces utilisateurs. Ces règles seront alors automatiquement activées durant la période configurée et se désactiveront une fois cette période dépassée. 13

14 Il peut également être créé pour un utilisateur ou un groupe d utilisateur déjà membre d un compte permanent. Les règles temporaires étant prioritaires, ceci permet de mettre en place une exception sur les règles habituellement en application tout en la limitant dans le temps. Il offre alors la possibilité d augmenter ou de réduire les restrictions d accès normalement en vigueur pour un ou plusieurs utilisateurs, sans avoir à modifier ou supprimer les règles originales existantes, et de revenir à ces règles initiales automatiquement après la période d exception. Par exemple, ces exceptions permettent de définir : une augmentation temporaire de l horaire de fermeture automatique de session pour un utilisateur nécessitant de travailler plus tard que d habitude, tout en maintenant la limite définie pour le nombre de sessions autorisé. une augmentation temporaire du nombre de sessions habituellement autorisé, tout en maintenant les restrictions horaires. une interdiction de connexion au réseau pour un titulaire de compte en vacances ou absent, une interdiction de connexion au réseau pour tout ou partie des utilisateurs durant les jours fériés pour l année à venir, etc. Afin de faciliter la compréhension, la vue Comptes protégés affiche une nouvelle colonne Statut du compte indiquant le type de compte, permanent ou temporaire, et précisant pour ce dernier son état : actif, actif dans le futur ou expiré. 14

15 2.2. Rapport Historique des statuts utilisateur Ce nouveau rapport permet d obtenir l historique des changements de l indicateur de risque "Statut utilisateur" disponible depuis la version 8. Différents filtres sont disponibles afin d obtenir des résultats appropriés dans le cadre d analyse précise. Les changements des statuts sont listés pour chaque utilisateur en précisant le statut précédent, le ou les raisons de changement de statut ainsi que leur date. 15

16 2.3. Et encore plus La nouvelle fenêtre de création des Comptes protégés offre la possibilité de copier les règles et restrictions configurées depuis un autre Compte protégé existant. Il est maintenant possible de cloner un Compte protégé sélectionné depuis le panneau Accès rapide ou le menu contextuel de la vue Comptes protégés. La vue Comptes protégés proposent des nouveaux filtres afin de visualiser les comptes actifs, permanents, et les différents types de comptes temporaires. La Table des statuts utilisateur UserStatus peut être visualisé directement depuis la Console Windows. UserLock PowerShell intègre les Cmdlets de gestion des Comptes protégés temporaires. 16

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau.

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau. Manuel utilisateur VPtimeClock 1.6 pour VISUAL-PLANNING TM Logiciel de pointage des temps de travail en réseau 05 Décembre 2010 99 avenue Albert 1 er 92500 Rueil-Malmaison France (33) (0)1 41 39 88 31

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé énoncé Windows 8 - Configuration et administration Durée : 1 heure 50 minutes Mots-clés Horloge, serveur de temps, planificateur de tâches, explorateur, bibliothèque, favoris, explorateur Windows, fonctionnalité.

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA HOPEX V1R1 1ère édition (juillet 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Serveur de Résultats Extranet(SRE).

Serveur de Résultats Extranet(SRE). Guide utilisateur Version 2.10 Serveur de Résultats Extranet(SRE). Page 2 sur 24 GU_Serveur_de_Résultats_Biowin Processus de validation Rédigé par Vérifié par Approuvé par Yasmina BOUHALI Bertrand LE FEVRE

Plus en détail

Web Kiosk. Manuel Utilisateur WebKiosk 3.7

Web Kiosk. Manuel Utilisateur WebKiosk 3.7 Web Kiosk Parc de l Arboretum, imm. A1, 73 rue de Saint-Mandrier, Z.A. De la Millonne, 83140 Six-Fours-les-plages RCS Toulon - SIRET : 44993974300026 - Tél : 09 63 46 97 15 - Fax : 04 94 05 62 70 - www.aesis-conseil.com

Plus en détail

Documentation UserLock

Documentation UserLock Documentation UserLock 1 Table Des Matières 1. Général... 4 1.1. UserLock... 4 1.2. Configuration requise... 5 1.2.1. Système d'exploitation... 5 1.2.2. Matériel... 5 1.2.3. Base de données... 6 1.3. Licence...

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Toutes formations CIEL PAYE. Découverte et mise en œuvre. Pascal Parisot. Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8

Toutes formations CIEL PAYE. Découverte et mise en œuvre. Pascal Parisot. Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8 Toutes formations CIEL PAYE Découverte et mise en œuvre Pascal Parisot Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8 ergonomie générale du logiciel Vous pouvez prendre contact avec l

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7 Installation et mise à jour de Windows 7 ÉNONCÉSDUCHAPITRE1 5 Chapitre 1 : Installation et mise à jour de Windows 7 Pré-requis 7 Énoncé 1.1 : Effectuer une installation complète de Windows 7 9 Énoncé 1.2

Plus en détail

Activation des styles visuels en mode bureau à distance.

Activation des styles visuels en mode bureau à distance. Activation des styles visuels en mode bureau à distance. Beaucoup de clients utilisent nos logiciels Locasyst et Factsyst au travers d une session bureau à distance, bien que les postes de travail et le

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Windows 8.1 Installation et configuration

Windows 8.1 Installation et configuration Installation du client Windows 8.1 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 21 3.1 Pré-requis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501 INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501 Durée : 1 jour A propos de ce cours Ce cours d un jour mené par un formateur constitue une introduction à Microsoft Dynamics CRM 2013. Le cours se concentre

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

PLATEFORME COLLABORATIVE &

PLATEFORME COLLABORATIVE & & PARTAGE D INFORMATIONS Cerpeg 2012 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE Vue d ensemble... 3 PRÉSENTATION GÉNÉRALE... 3 LES MODULES / LES UTILISATEURS... 4 LES ACTIONS... 5 Gestion

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Windows 8.1 Configuration Préparation à la certification MCSA 70-687

Windows 8.1 Configuration Préparation à la certification MCSA 70-687 Chapitre 1 Installation du client Windows 8.1 A. Introduction 13 B. Fonctionnalités nouvelles et améliorées 17 C. Préparation à l'installation 21 1. Pré-requis minimaux 21 a. Poste de travail 21 b. Tablette

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53 Chapitre 1 Au cœur de Windows... 13 1.1 Les nouveautés... 16 1.2 La structure du Registre... 17 1.3 Éditer le Registre... 20 Simplifier l accès à l Éditeur du Registre... 23 Utiliser l Éditeur du Registre...

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Guide d installation et mises à jour

Guide d installation et mises à jour Guide d installation et mises à jour Réseau Premières installations Serveur... p.2 Postes de travail... p.6 Postes nomades... p.7 Mises à jour Serveur..p.15 Postes de travail... p.18 Postes nomades...

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système Avant-propos Objectif de ce livre.................................................... 1 Comment utiliser ce livre?.............................................. 1 Énoncés Chapitre : Installation et mise

Plus en détail

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Edition : 06 Page: 1 Sommaire 1 CONTENU

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

INTRODUCTION à Microsoft Dynamics CRM 2015

INTRODUCTION à Microsoft Dynamics CRM 2015 INTRODUCTION à Microsoft Dynamics CRM 2015 Durée : 2 jours A propos de ce cours Ce cours mené par un formateur constitue une introduction à Microsoft Dynamics CRM 2015. Le cours se concentre sur l interface

Plus en détail

Windows PowerShell (version 4) Administration de postes clients Windows

Windows PowerShell (version 4) Administration de postes clients Windows Présentation de Windows PowerShell 1. Introduction 13 2. Qu'est-ce que Windows PowerShell? 14 3. Et les scripts dans tout ça? 16 4. La syntaxe de Windows PowerShell 17 4.1 Retrouver rapidement une cmdlet

Plus en détail

L interface de Windows 7

L interface de Windows 7 chapitre L interface de Windows 7. Démarrer... 35.2 Arrêt... 39.3 Barre des tâches... 44.4 Bureau... 77.5 Les gadgets du Bureau... 0.6 Menu Démarrer... 8.7 Sécuriser... 29 Démarrer 35 L interface de Windows

Plus en détail

OmniTouch 8600 My Instant Communicator Windows Mobile

OmniTouch 8600 My Instant Communicator Windows Mobile OmniTouch 8600 My Instant Communicator Windows Mobile Guide utilisateur 8AL 90820 FRAB ed 01 Avril 2010 Alcatel-Lucent Instant Communication Server OmniTouch 8600 My Instant Communicator 3 A lire avant

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ Contenu 1. Prérequis... 2 2. Connexion à la console d administration de votre NAS... 2 3. Mise en Service de votre serveur Web, sur votre

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Serveur de partage de l Institut Mines-Télécom

Serveur de partage de l Institut Mines-Télécom Serveur de partage de l Institut Mines-Télécom Guide utilisateur https://partage.mines-telecom.fr A. Prérequis 3 B. Connexion au serveur 3 C. Déposer une ressource 4 D. Partager une ressource --- NOUVEAU

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT Chapitre 1 Installation du client Windows A. Introduction 12 B. Fonctionnalités nouvelles et améliorées 15 C. Préparation à l'installation 17 1. Pré-requis minimaux 17 a. Poste de travail 17 b. Tablette

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Mise à jour Julie 3.32.0.(8)

Mise à jour Julie 3.32.0.(8) Mise à jour Julie 3.32.0.(8) Cher Docteur, Vous venez d effectuer avec succès la mise à jour de votre logiciel Julie. Veuillez trouver cidessous le récapitulatif de l installation : Mise à jour : UPD332_8

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Go! Installation et utilisation. ma solution de communication intelligente

Go! Installation et utilisation. ma solution de communication intelligente Go! Installation et utilisation ma solution de communication intelligente 1 Contenu du kit 2 Pré-requis Securclé Clé USB pour la sauvegarde locale de vos données. Un ordinateur équipé de Windows XP (SP3),

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge WINDOWS 10 Table des matières L environnement Windows 10 i Généralités Windows 10 : les nouveautés................................ 9 Intérêts d utiliser un compte Microsoft........................ 18 Démarrer

Plus en détail