Toutes les évolutions/corrections référencées sont présentes dans les versions supérieures.

Dimension: px
Commencer à balayer dès la page:

Download "Toutes les évolutions/corrections référencées sont présentes dans les versions supérieures."

Transcription

1 Prim'X Labs, Lyon, le 2 Septembre 2008, Versions concernées Cette fix-notes concerne ZoneCentral 3.0 et ZoneExpress 3.0. Toutes les évolutions/corrections référencées sont présentes dans les versions supérieures. Le status de la version 3.0 est : «maintenance corrective» : La version 3.0 est maintenue, mais les fix se limitent aux corrections sanitaires ou de sécurité. La version actuelle de ZoneCentral est la version 3.1. Fix Build Septembre 2008 Packaging : possibilité de changer le ProductName Il est désormais possible de modifier la propriété interne ProductName des packages.msi des produits (avec des outils comme Orca). L'usage semble être de modifier "ZoneCentral" en, par exemple "ZoneCentral package du tant" ou "ZoneCentral build XXX" ou autre, de façon à aisément identifier à la fois le build et la customisation dans le panneau "Ajouter/Supprimer des Programmes", et aussi de permettre à des outils de télé-gestion de se baser sur leurs propres règles de nommage de packages installés pour leurs opérations. A noter que les versions précédentes ne supportaient pas cette opération, et qu il pouvait y avoir des conséquences négatives, notamment après la désinstallation. Ce build correctif fait que cela n'arrivera plus, MAIS NE PEUT CORRIGER CE QUI EST DEJA INSTALLE. *** IMPORTANT *** Si la propriété "ProductName" dans un.msi a été modifiée "en force" sur des packages qui sont maintenant installés, à une période où ces packages ne supportaient pas officiellement cette opération (<ce build), une mise à jour ne réparera pas, mais au contraire PROVOQUERA le problème; il faut procéder d'abord à une manipulation de Registry préalable assez simple. Vous pouvez contacter le support qui vous guidera pour cette opération. Problème PKCS#11 avec GemSafe 5.x Contournement d'un problème de avec GemSafe 5.x en mode Pkcs#11, qui retourne une erreur inattendue lors des recherches de clés dans la carte, et donc les clés et certificats dans les cartes ne pouvaient être détectés. Le comportement pouvait varier en fonction des types de cartes GemSafe. [E#2766] télé-diffusion [F#2810] Fix Build Juin 2008 Blocage après l enregistrement d un document Office Lors de l enregistrement de documents Office, il arrivait parfois (race conditions) sur certaines configurations que le poste se bloque. Le document était quand même enregistré, mais un redémarrage était nécessaire. Cette anomalie a été corrigée. Amélioration de la gestion des postes multi-utilisateurs L assistant de chiffrement CryptUpdate pouvait demander d effectuer des mises à jour techniques inutiles sur des postes multi-utilisateurs chiffrés. Cette anomalie est corrigée. Message d erreur lorsque la cible d une redirection de dossier n existait pas L assistant de chiffrement CryptUpdate affichait une erreur lorsqu une des redirections de dossier d un utilisateur pointait vers un emplacement inexistant. Cette erreur est maintenant ignorée et ne gêne plus la mise en conformité d un poste. [F#2748] [F#2757] mineur [F#2758]

2 Erreur système dans des cas très s de renommage de dossier (constaté uniquement avec WinMail sur Vista SP1) Un BSOD pouvait apparaitre dans des cas très s de renommage de dossier. Cette anomalie, constatée une seule fois avec l application WinMail sur Vista SP1, a été corrigée. [F#2686] très Fix Build Avril 2008 Compatibilité avec Vista SP1 Des accès fichiers (enregistrement) pouvaient échouer sur un poste équipé de Vista SP1. Cette anomalie a été corrigée. Note : l installation du Service Pack 1 sur Vista doit être réalisée dans certaines conditions : le profil administrateur sous lequel l installation est faite doit être en clair ; et si la racine système (C:\ en général) est chiffrée, alors la clé sera demandée lors de l installation. [E#2727] [E#2721] Vista SP1 Amélioration de la avec Office OneNote 2007 Il est maintenant possible d utiliser des bloc-notes chiffrés sur le réseau, partagés entre plusieurs utilisateurs. Amélioration de la avec GemSafe 5.1 Contournement d un problème relatif au middleware GemSafe 5.1 (librairie gclib.dll) qui provoquait une erreur système dans le processus zcu.exe de ZoneCentral. GemSafe 5.1 est maintenant utilisable en mode PKCS#11 (il n y avait pas de problème connu en mode CSP). Détection d un dossier CSC (cache des fichiers disponibles hors connexion) redirigé sous Vista Sous Vista, ZoneCentral ne gérait pas la configuration (assez ) d un dossier CSC situé dans un emplacement non standard (autre que C:\Windows\CSC). Le service de disponibilité hors connexion des fichiers réseau ne fonctionnait donc pas lorsque ce dossier était chiffré. Cette anomalie a été corrigée. L interdiction d utilisation de mots de passe (politique P101) empêchait l utilisation d un Laisser-passer temporaire (mode OTA) Lorsque la politique P101 («Interdire les accès par mots de passe pour ouvrir les zones») était activée, un Laisser-passer temporaire ou un mot de passe de secours saisis ne permettaient pas d ouvrir les zones chiffrées. Ca n est plus le cas : la P101 ne gêne plus l assistance d un utilisateur. Le mode OTA est par ailleurs désactivable explicitement avec la politique P264. Configuration d accès obligatoires de type certificat avec un chemin absolu réseau : en mode déconnecté, les accès obligatoires n étaient pas trouvés La politique P131 («Accès obligatoires») permet d indiquer un chemin absolu pour retrouver le fichier contenant l accès obligatoire. Lorsque c était le cas avec des fichiers de type certificat, des erreurs pouvaient apparaitre lorsque le poste était déconnecté. Ces fichiers n étaient en effet pas recherchés également dans le cache local. Cette anomalie a été corrigée. Note : cette anomalie ne concernait pas les accès obligatoire de type liste d accès. L ouverture de zone en mode SSO (politique P110) échouait parfois Dans certaines conditions (race condition), l accès SSO ne permettait pas d ouvrir automatiquement les zones. Un mot de passe était alors explicitement demandé à l utilisateur. Il fallait fermer puis rouvrir la session pour retrouver les ouvertures de zones automatiques. Cette anomalie a été corrigée. Sur un poste chiffré multi-utilisateurs, le dossier All Users\Documents ne contenait que l accès du premier utilisateur [E#2665] [E#2736] [F#2728] Vista [F#2715] OTA [F#2730] cas particulier [F#2724] [F#2711]

3 L assistant de chiffrement ne mettait pas à jour ce dossier avec l accès d un nouvel utilisateur lors de sa première connexion. Ce dossier était alors réservé uniquement au premier utilisateur. Cette anomalie a été corrigée. Amélioration de l ergonomie lors de la sélection d un certificat comme accès personnel multiutilisateurs [E#2709] Lorsque le porte clés de l utilisateur (token, carte à puce, fichier pfx) contient plusieurs certificats, certains valides et d autres non, le meilleur certificat éligible comme accès personnel est maintenant automatiquement proposé par défaut. Non détection de clés USB introduites et des touches de fermeture rapide (politique P151) quand le service Terminal Server est désactivé [E#2568] Quand le service Terminal Server est arrêté ou désactivé (sous XP, 2003), les clés mémoire et les séquences de touche sont en réalité bien détectées, mais certains services système de Windows utilisés par ZoneCentral ne fonctionnent pas, empêchant ZoneCentral de savoir à quelle session utilisateur il faut rapporter l évènement. Une stratégie alternative a été mise en place pour cette détermination. Icône des dossiers d un conteneur chiffré Zed! réutilisait l icône du dossier Windows pour les icônes des sous-dossiers de conteneurs, ce qui pouvait poser problème quand le dossier de Windows était personnalisé avec une icône spéciale, comme un sens interdit. Désormais Zed! récupère l icône système des dossiers autrement. La commande zcacmd defrag échouait dés qu elle rencontrait un dossier interdit par les ACLs Windows Cette commande technique (qui permet d éliminer les zones redondantes) échouait lors de son parcours d arborescence sur le premier dossier inaccessible rencontré. Les dossiers suivants n étaient donc pas traités. Cette anomalie a été corrigée : la commande ignore les dossiers à problème et continue son traitement. L explorateur Windows pouvait brièvement clignoter lorsqu une politique (ZoneCentral ou non) était modifiée La modification d une politique sur le poste (politiques locales ou domaine) pouvait provoquer un rafraichissement de l explorateur. Cette anomalie a été corrigée. [F#2662] cas très particulier [F#2726] commande technique [F#2718] mineur Fix Build janv Sur Windows 2000, les ouvertures de zones utilisant des listes d accès stockées sur un partage serveur pouvaient échouer L ouverture d une zone référençant une liste d accès présente sur un emplacement serveur pouvait échouer sur Windows Les autres systèmes d exploitation ne sont pas concernés par cette anomalie, qui a été corrigée. Cette anomalie est une régression liée uniquement au Build 505. Les versions précédentes ne sont pas concernées par cette anomalie. Des archives inutiles pouvaient être créées lorsque la politique P343 ( Export/sauvegarde automatique de la carte des zones ) était activée L activation de la politique P343 pouvait conduire à la production de fichiers d archive de cartes des zones inutiles, et donc consommer inutilement de l espace disque. Cette anomalie a été corrigée. [E#2640] W uniquement [E#2568] mineur

4 Fix Build oct En mode clé d accès personnelle (P128), détection et suppression des clés personnelles obsolètes dans les zones L agent CryptUpdate détecte maintenant dans les zones chiffrées la présence d anciens accès utilisateur. Il supprime alors ces accès, en s assurant que l utilisateur possède bien un accès dans la zone chiffrée concernée. Le changement de clé personnelle a de plus été amélioré : il traite maintenant tous les chemins indiqués en consignes de chiffrement, même les chemins réseau. Auparavant, seuls les emplacements locaux étaient traités. Cette modification ne concerne que le mode «clé d accès personnelle» (politique P128) et ne concerne pas le mode «liste d accès personnelle» (politique P123). La commande «ZCACmd AddAccess» permet maintenant de spécifier s il faut bloquer l héritage du rôle administratif Le blocage de l héritage du rôle administratif pouvait être positionné pour un accès indirect (lien vers une liste d accès) dans les interfaces graphiques (explorateur et outil de gestion de zones). Il est maintenant positionnable dans la ligne de commande ZCACmd. [E#2254] pratique [E#2491] admin En version 3.0, il était devenu impossible d ouvrir un conteneur chiffré avec l attribut «lecture seule» Cette anomalie était parfois visible lors de l ouverture d une pièce jointe dans un mailer (par exemple Outlook). Le conteneur pouvait être ouvert en «read-only», ce qui ne fonctionnait pas. Les conteneurs chiffrés supportent maintenant à nouveau cet attribut. Ce problème n existait pas avec les versions précédentes (2.5, 2.51). Sous Vista, l utilisation de certaines clés mémoire USB déclenchait une erreur système Les clés USB ne contenant pas de table de partition (formatage de type disquette ) pouvaient déclencher une erreur système. Cette anomalie a été corrigée. Dans le moniteur, l option utilisateur «Quand la session Windows est verrouillée» n était pas pris en compte (à propos des fermetures de zones) [F#2497] spécifique 3.0 [F#2486] Vista [F#2530] Quel que soit le choix utilisateur, les zones chiffrées continuaient à être fermées systématiquement lors du verrouillage de session. La politique correspondante (P196) était par contre totalement opérante et respectée. Echec du chiffrement de dossiers situés à la racine (hors-lien) d un partage DFS Cette anomalie concerne le chiffrement de dossiers situés directement à la racine d un partage DFS, et non dans un lien. Le dossier n était par la suite pas considéré comme une zone chiffrée. Le chiffrement est maintenant opérationnel sur l intégralité d un partage DFS. Un mot de passe configuré avec l attribut A changer après la première utilisation pouvait être demandé plusieurs fois avant que le changement ne soit proposé [F#2525] [F#2501] [F#2515] Dans les versions précédentes, le changement de mot de passe n était proposé qu après ouverture d une zone chiffrée. Lorsque le mot de passe était demandé afin d effectuer un chiffrement ou une vérification par l agent CryptUpdate, aucun changement n était proposé. Désormais, le changement est proposé quel que soit le contexte de saisie du mot de passe initial. Cette correction est notamment compatible avec le mode SSO/Windows (politique P110) Amélioration de la avec l antivirus Kaspersky v5 (et v7) Lors du chiffrement, de nombreuses ouvertures de zones étaient inutilement déclenchées, ce qui ralentissait l opération. Support des certificats ayant comme Key Usage DecipherOnly [F#2507] [F#2489]

5 Le seul usage nécessaire pour qu un certificat soit accepté est désormais KeyEncipherment. Dans les archives de cartes de zones (P343), les noms des fichiers pouvaient être invalides Sous certaines configurations, l archive générée pouvait contenir des fichiers avec le nom «?». Les fichiers étaient néanmoins exploitables, et l emplacement d origine des fichiers de contrôle pouvait être obtenu avec l outil de gestion de zones. Cette anomalie a été corrigée. Dans la P343 («Export de la carte de zones»), si le premier emplacement n était pas disponible, les autres emplacements étaient ignorés Lorsque cette politique contenait plusieurs emplacements (séparés par des points-virgules), aucun export n était effectué si le premier emplacement était inaccessible. Cette anomalie a été corrigée. Dans la fenêtre de changement de clé, le message «Aucune clé utilisable» était affiché lorsqu on utilisait un token PKCS#11 déjà ouvert [F#2505] v3 [F#2506] v3 [F#2471] Il fallait alors fermer la clé dans le Moniteur ZoneCentral avant de réessayer. Cette anomalie a été corrigée. Les politiques P127 et P343 supportent désormais plusieurs emplacements réseau [F#2511] Dans les politiques P127 («Sauvegarde de la liste d accès personnelle») et P343 («Export de la cartes de zones»), lorsque plusieurs chemins étaient indiqués (séparés par des points-virgules), les chemins réseau au format UNC ailleurs qu en première position n étaient pas traités (contrairement à ce que spécifiait la documentation). Dans le Moniteur, l enregistrement d un mot de passe SSO (P110) n était pas effectué sur un changement de mot de passe [F#2526] Cette anomalie se manifestait lorsque le mot de passe était le seul type d accès autorisé par les politiques. Le mot de passe saisi par l utilisateur n était alors pas enregistré en SSO, et était demandé lors des ouvertures de zone. Cette anomalie a été corrigée. Dans la fenêtre d ajout d accès, sélection par défaut du premier annuaire configuré [F#2490] Par défaut, ZoneCentral proposait à tort le contrôleur de domaine du poste de travail, même si des annuaires étaient configurés dans les politiques (P195). Les annuaires configurés sont désormais prioritaires. Avec la politique P140 activée (pas de contrôle de chaînes et CRL), un certificat présentant des avertissements pouvait être préféré à un meilleur certificat dans Active Directory [F#2521] Un certificat avec avertissement (par exemple un mauvais «Extended Key Usage») pouvait être alors proposé à l utilisateur. Cette anomalie a été corrigée. Erreur système dans le Moniteur Dans des circonstances particulières («race conditions»), le moniteur pouvait s arrêter brutalement. Cette erreur a été corrigée. [F#2536] Fix Build sept L assistant de chiffrement pouvait chiffrer à tort quelques dossiers système Dans des cas de configuration et d erreur particuliers, quelques dossiers système pouvaient se retrouver chiffrés par l assistant. Le fonctionnement du système pouvait alors être perturbé, et [F#2480]

6 certaines applications pouvaient ne plus se lancer. Optimisation du parcours des dossiers Program Files et Windows lors d un chiffrement [F#2468] Des traitements inutiles étaient effectués au niveau de ces deux dossiers système, ce qui allongeait inutilement le temps de chiffrement d un poste de travail. Sous Vista, il était impossible de modifier les accès de la racine système et du dossier CSC (cache des fichiers offline) Lorsque ces emplacements étaient chiffrés, il était impossible soit de voir les accès (pour le dossier CSC), soit de les modifier (pour la racine système), en raison d ACLs spécifiques Vista. Les zones chiffrées sur ces emplacements sont maintenant totalement gérables. Le dossier technique lié à l anti-hameçonnage d Internet Explorer est maintenant laissé en clair Ce dossier était par défaut chiffré et cela pouvait gêner le fonctionnement de ce mécanisme. Après installation de cette version, l assistant CryptUpdate effectuera automatiquement la mise en conformité des postes déjà chiffrés. [F#2454] [F#2473] Vista [F#2464] Vista / IE7 Lors du chiffrement d un profil itinérant, les dates de dernière modification des fichiers étaient modifiées pour les dossiers non synchronisés (ce qui n est pas nécessaire) [F#2458] roaming Par défaut ZoneCentral laisse inchangées les dates de dernière modification des fichiers qu il chiffre (afin de conserver cette information utile), excepté pour les profils itinérants. Ces profils sont en effet synchronisés avec le serveur par Windows, selon un mécanisme de comparaison de date : il est donc indispensable dans ce cas de mettre à jour ces dates. Ce mécanisme de mise à jour des dates a été affiné afin de n impacter que les fichiers des dossiers synchronisés, et plus celles des fichiers locaux où c était inutile (comme par exemple le dossier Local Settings, ou encore un dossier Mes documents redirigé vers un autre emplacement). La commande «ZCACmd Activate» permet maintenant d activer un fichier de contrôle sur une zone chiffrée existante L option force permet maintenant de remplacer le fichier de contrôle actif d une zone par un autre fichier. Retrait d exceptions de fichiers inutiles sur le dossier Mes Documents lorsqu il est redirigé vers un autre emplacement Des exceptions techniques particulières (par exemple wallpaper1.bmp) étaient ajoutées à ce dossier, même lorsqu il était redirigé. Ces exceptions n étaient alors pas utiles. L assistant de chiffrement CryptUpdate ne les positionne plus (et les retirera automatiquement des emplacements déjà chiffrés avec une ancienne version). L assistant CryptUpdate évaluait mal certaines ACLs très spécifiques Certaines ACLs posaient problème lors de l évaluation de l état de chiffrement du poste par l assistant Crypt Update. Il pouvait alors considérer à tort qu un dossier ne devait pas être chiffré. Cette anomalie a été corrigée. [E#2459] avancé [F#2479] technique [F#2477]

7 Fix Build aout 2007 Message plus explicite lorsque le chiffrement échoue en raison d un manque d espace disque [E#2450] Pour rappel, lors du chiffrement d une arborescence, l emplacement disque nécessaire est égal à la taille du plus gros dossier, sans ses sous-dossiers. Lorsque ça n est pas le cas, les dossiers posant problème sont laissés en clair. Le message d erreur dans ce cas n était pas assez explicite. Il a été détaillé pour indiquer clairement où se situe le problème, et quel espace est nécessaire pour réaliser l opération. Support des emplacements non standards pour le dossier système CSC (cache des fichiers disponibles hors connexion) Le dossier contenant le cache des fichiers disponibles hors connexion, chiffré par ZoneCentral, est présent en standard sous C:\Windows\CSC. Il peut être déplacé vers un autre endroit via une configuration avancée. L assistant de chiffrement ne le trouvait alors pas lorsqu il devait le chiffrer. Les emplacements non standards du CSC sont maintenant correctement gérés et chiffrés. Certains messages d erreur étaient affichés en français, même sur un poste anglais [E#2434] [F#2421] Les messages d erreur spécifiques étaient systématiquement affichés en français, quelque soit la langue du poste. Ces messages sont maintenant correctement localisés. Certains certificats issus de OpenSSL n étaient pas correctement décodés Les certificats codés base64 issus de OpenSSL n étaient pas reconnus. Ils sont maintenant utilisables dans les différentes applications ZoneCentral. Echec de chiffrement sur serveur Samba Sur la version du serveur de fichiers, le chiffrement pouvait échouer avec le message «Accès refusé». L assistant de chiffrement est maintenant compatible avec cette version de serveur. Le broyeur de fichiers ne fonctionnait lors d une configuration particulière de la corbeille Sur les postes Windows 2000 où la corbeille était définie comme une jonction, les fichiers supprimés n étaient pas broyés. [F#2423] [F#2418] [F#2438] Prim'X Technologies Prim'X Technologies, ZoneCentral et Zed! sont des marques déposées de Prim'X Technologies SA. Toutes les autres marques citées sont des marques déposées de leurs propriétaires respectifs - Reproduction interdite Siège : 10 place Charles Béraudier Lyon Cedex 03 - Tél. : +33 (0) Fax : +33 (0) Service Commercial : 14 avenue d'eylau Paris - Tél. : +33 (0) contact@primx.eu

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99 Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...

Plus en détail

La gestion des dossiers sous Windows Vista, W7, W8.

La gestion des dossiers sous Windows Vista, W7, W8. Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

1 - EXCHANGE 2003 - Installation

1 - EXCHANGE 2003 - Installation Page 1 sur 23 Le serveur FRBAR-MAIL01 est Contrôleur du domaine mlmd.lan. Il est serveur DNS ((avec redirecteur DNS orange) + AD + DHCP + serveur exchange 2003)) Nom de domaine mlmd.eu Page 2 sur 23 MLMD.EU

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS Version 8.1, novembre 2012 2012 Druide Informatique inc. Tous droits réservés INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 Table

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Procédure de Migration de G.U.N.T.3 KoXo Administrator

Procédure de Migration de G.U.N.T.3 KoXo Administrator Procédure de Migration de G.U.N.T.3 KoXo Administrator 1 - Introduction L application G.U.N.T.3 (CRDP de Bretagne) utilise une structuration dans Active Directory qui est similaire à celle de KoXo Administrator.

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

clé Internet 3g+ Guide d installation

clé Internet 3g+ Guide d installation clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Communication technique TC1552 Ed 01 Date: 22/11/2011

Communication technique TC1552 Ed 01 Date: 22/11/2011 Communication technique TC1552 Ed 01 Date: 22/11/2011 Produit: PIMphony Nb. Pages: 9 Objet: Release note PIMphony 6.4 build 2320 1. Introduction Ce document fournit des informations relatives à la version

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Projet Personnel Encadré #5

Projet Personnel Encadré #5 Session 2014-2015 Projet Personnel Encadré #5 Stratégie de Groupe Trend Micro Security Agent Thomas Ruvira PPE5 STRATEGIE DE GROUPE Table des matières Contexte... 2 Pré-requis... 2 Création du.msi... 2

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

J'ai changé d'ordinateur, comment sauvegarder mon certificat? www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

TP Windows server 2kx

TP Windows server 2kx TP Windows server 2kx 1 er TP 4 mois de recul sur les métiers SISR Version server acceptées 2008 r2 ou 2012 Le client souhaite avoir à disposition un système permettant de gérer le personnel, leurs accès

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Introduction à la notion de DOMAINE

Introduction à la notion de DOMAINE Windows Server 2003 Introduction à la notion de DOMAINE Auteur : Frédéric DIAZ Domaine : Ensemble, organisé sous un nom commun, d ordinateurs et d utilisateurs inscrits dans une base de données d annuaire

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail