Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Dimension: px
Commencer à balayer dès la page:

Download "Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000"

Transcription

1 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows Présentation des intranets 4 Identification des méthodes d'accès distant 5 Communication avec des bureaux distants 7 Accès Internet 8 Présentation des extranets 9 Contrôle des acquis 10

2 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Active Directory, BackOffice, FrontPage, IntelliMirror, NetShow, Microsoft, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, Windows Media et Windows NT sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Rick Selby Concepteurs pédagogiques : Victoria Fodale (ComputerPREP), Jose Mathews (NIIT), Barbara Pelletier (S&T Onsite), Directeurs de programme : Rodney Miller, Joern Wettern (Wettern Network Solutions) Responsable de programme : Thomas Willingham (Infotec) Graphistes : Kimberly Jackson (indépendante), Julie Stone (indépendante) Responsable d'édition : Lynette Skinner Éditrice : Jennifer Kerns (S&T Onsite) Correctrice : Shawn Jackson (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : David Myka (S&T OnSite) Responsables des tests : Jeff Clark, Jim Toland (ComputerPREP) Développeur des tests : Greg Stemp (S&T OnSite) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Bo Galford Assistance à la fabrication : Rick Terek Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

3 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 iii Notes de l'instructeur Présentation : 30 minutes Atelier : 00 minute Ce module donne aux stagiaires une vue d'ensemble de l'infrastructure réseau de Microsoft Windows À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :!" définir les composants d'une infrastructure réseau Windows 2000 ;!" décrire le rôle d'un intranet sur un réseau Windows 2000 ;!" identifier les méthodes d'accès distant ;!" décrire les types de connexions disponibles entre un bureau distant et un intranet ;!" identifier les méthodes utilisées pour mettre en place un accès Internet ;!" décrire le rôle d'un extranet. Documents de cours et préparation Cette section vous indique les éléments et la préparation nécessaires pour animer ce module. Documents de cours Pour animer ce module, vous devez disposer de l'élément suivant : Fichier Microsoft PowerPoint 2172A_01.ppt Préparation Pour préparer ce module, vous devez effectuer la tâche suivante : lire tous les documents de cours relatifs à ce module.

4 iv Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Déroulement du module Présentez le module en vous appuyant sur les points détaillés ci-dessous.!" Vue d'ensemble de l'infrastructure réseau de Windows 2000 Cette section fournit des informations sur les éléments généralement contenus dans une infrastructure réseau Windows Décrivez succinctement chacun de ces cinq éléments car ils seront détaillés plus loin dans ce module.!" Présentation des intranets Cette section fournit des informations concernant le rôle d'un intranet sur un réseau Windows Décrivez le rôle d'un intranet et insistez sur le fait que le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) constitue une base pour la connectivité sur votre réseau.!" Identification des méthodes d'accès distant Cette section fournit des informations sur les types d'accès distants inclus dans Windows Identifiez les deux types d'accès distants et décrivez les environnements dans lesquels chacun d'eux fonctionne de façon optimale.!" Communication avec des bureaux distants Cette section fournit des informations concernant le rôle d'un bureau distant sur un réseau Windows Expliquez comment connecter un bureau distant à un intranet au moyen de routeurs.!" Accès Internet Cette section fournit des informations concernant le rôle d'internet sur un réseau. Expliquez les raisons pour lesquelles une entreprise peut avoir besoin d'un accès Internet, puis décrivez les méthodes généralement utilisées pour établir un accès Internet.!" Présentation des extranets Cette section fournit des informations sur le rôle d'un extranet sur un réseau Windows Décrivez le rôle d'un extranet, puis expliquez pourquoi une entreprise peut souhaiter limiter l'accès à son intranet pour les utilisateurs situés à l'extérieur du réseau. Informations sur la personnalisation Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours des ateliers. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Ce module ne contient pas d'atelier. Par conséquent, aucune configuration requise pour les ateliers ou modification de la configuration n'affecte la duplication ou la personnalisation.

5 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows Vue d'ensemble Objectif de la diapositive Donner une vue d'ensemble des sujets et des objectifs de ce module. Introduction Dans ce module, vous allez vous familiariser avec les éléments de l'infrastructure réseau Windows 2000.! Vue d'ensemble de l'infrastructure réseau de Windows 2000! Présentation des intranets! Identification des méthodes d'accès distant! Communication avec des bureaux distants! Accès Internet! Présentation des extranets Pour garantir l'efficacité des communications et connecter des sites distants, les entreprises sont amenées à mettre en place et gérer des réseaux d'ordinateurs. Microsoft Windows 2000 propose un ensemble de services réseau qui offrent des protocoles conformes aux normes, ainsi que des technologies qui garantissent la fiabilité et l'interopérabilité des infrastructures réseau. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :!" définir les composants d'une infrastructure réseau Windows 2000 ;!" décrire le rôle d'un intranet sur un réseau Windows 2000 ;!" identifier les méthodes d'accès distant ;!" décrire les types de connexions disponibles entre un bureau distant et un intranet ;!" identifier les méthodes utilisées pour mettre en place un accès Internet ;!" décrire le rôle d'un extranet.

6 2 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Vue d'ensemble de l'infrastructure réseau de Windows 2000 Objectif de la diapositive Énumérer les composants de l'infrastructure réseau de Windows Introduction Les services réseau de Windows 2000 facilitent l'installation, la configuration, la gestion et le support technique de votre infrastructure réseau. Intranet Bureau distant Routeur Routeur Routeur Accès distant Internet Extranet Les produits serveur Microsoft Windows 2000 offrent plusieurs technologies et services qui facilitent les tâches d'installation, de configuration, de gestion et de support technique de votre infrastructure réseau. Une infrastructure réseau peut contenir un ou plusieurs des éléments décrits ci-dessous.!" Intranet. Réseau privé au sein d'une entreprise, destiné le plus souvent à la distribution d'informations en interne. Un intranet est aussi désigné sous le nom de réseau local (LAN, Local Area Network). Il comprend par exemple des services de distribution de documents, de distribution de logiciels, d'accès aux bases de données et de formation. En plus des services de partage de dossiers et d'imprimantes, un intranet fait généralement appel à des applications associées à Internet telles que des pages Web, des navigateurs Web, des sites FTP (File Transfer Protocol), la messagerie électronique, des groupes de discussion et des listes de diffusion, qui sont accessibles uniquement aux membres de l'entreprise.!" Accès distant. Fournit un réseau distant pour les télétravailleurs, les travailleurs itinérants et les administrateurs système qui surveillent et gèrent les serveurs répartis dans plusieurs bureaux d'une même entreprise. Il est possible d'accéder à tous les services qui sont généralement à la disposition d'un utilisateur connecté à un réseau local, par exemple, les services de partage de fichiers et d'imprimantes, d'accès au serveur Web et de messagerie électronique, au moyen d'une connexion d'accès distant.

7 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows !" Bureau distant. Partie d'une entreprise située dans une zone géographique différente. Le réseau local d'un bureau distant peut être connecté au réseau général de l'entreprise pour former un réseau étendu (WAN, Wide Area Network). La connexion de réseau étendu est une connexion d'accès distant partagée au réseau, qui permet aux utilisateurs d'un bureau distant de communiquer et de partager des ressources à l'échelle de l'entreprise. Les liaisons de réseau étendu sont permanentes, c'est-à-dire qu'elles sont toujours disponibles alors que généralement les connexions d'accès distant doivent être établies, puis fermées lorsqu'elles ne sont pas utilisées.!" Internet. Groupement international de réseaux et de passerelles qui utilisent la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) pour communiquer entre eux. Sur Internet, les nœuds ou les ordinateurs hôtes principaux, à savoir des milliers de systèmes commerciaux, gouvernementaux, éducatifs et autres, sont reliés par des liaisons de communication de données à haut débit qui acheminent des données et des messages.!" Extranet. Réseau de collaboration qui utilise la technologie Internet pour permettre les relations entre les entreprises et leurs fournisseurs, leurs clients ou d'autres partenaires professionnels. Un extranet peut faire partie de l'intranet d'une entreprise et être accessible à des entreprises externes, ou constituer un réseau partagé pour permettre la collaboration entre les entreprises. Les informations partagées peuvent être accessibles exclusivement aux partenaires d'une entreprise ou, dans certains cas, être publiques. Pour mettre en place votre infrastructure réseau, vous devez configurer correctement tous les protocoles réseau, paramètres et services nécessaires qui sont utilisés dans chaque élément de l'infrastructure réseau. Remarque Pour plus d'informations sur les techniques de planification et de conception d'une infrastructure réseau, consultez le cours 1671B, Conception d'une infrastructure de services réseau Microsoft Windows 2000.

8 4 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Présentation des intranets Objectif de la diapositive Présenter le concept d'intranet. Introduction Un intranet permet aux utilisateurs de partager des informations au sein de l'entreprise. Le protocole TCP/IP constitue la base pour relier des ordinateurs afin de former un intranet. Conseil pédagogique Décrivez le rôle d'un intranet. Point clé Le bon fonctionnement du protocole TCP/IP dépend de la résolution de noms. Un intranet est un réseau privé qui relie les ordinateurs d'une même entreprise pour leur permettre de communiquer les uns avec les autres. La fonction principale d'un d'intranet consiste à permettre aux utilisateurs de l'entreprise de partager des informations et des ressources. Le protocole TCP/IP constitue la base pour la connectivité de votre réseau. Le protocole TCP/IP forme un ensemble de protocoles réseau qui constitue la norme utilisée par la plupart des services réseau de Windows Grâce à son évolutivité, le protocole TCP/IP s'adapte à toutes les tailles de réseau, et son implémentation dans Windows 2000 est conforme à l'ensemble des normes définies par l'ietf (Internet Engineering Task Force) pour les hôtes et serveurs TCP/IP. Le bon fonctionnement du protocole TCP/IP dépend de la résolution de noms. La résolution de noms permet de fournir aux utilisateurs des noms de serveur facilement mémorisables, ce qui leur évite d'utiliser les adresses IP (Internet Protocol) numériques identifiant les serveurs sur le réseau TCP/IP. Remarque Le protocole TCP/IP est le protocole réseau implémenté par défaut lors de l'installation de Windows 2000.

9 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows Identification des méthodes d'accès distant Objectif de la diapositive Présenter les concepts de l'accès à distance et de l'accès VPN à un réseau. Introduction Dans Windows 2000, la connectivité d'accès distant peut être implémentée au moyen d'un accès à distance ou d'un réseau privé virtuel. Intranet Internet Tunnel Accès réseau à distance Réseau privé virtuel Point clé Windows 2000 propose deux types de connectivités d'accès distant : accès à distance et réseau privé virtuel. Vous pouvez configurer l'accès distant pour fournir aux utilisateurs autorisés une connectivité au réseau de l'entreprise. Ainsi, les clients d'accès distant peuvent accéder aux ressources à distance comme s'ils étaient physiquement reliés au réseau. Méthodes d'accès distant Windows 2000 propose les deux types de connectivités d'accès distant ci-dessous.!" Accès à distance. Pour accéder au réseau au moyen d'un accès à distance, un client d'accès distant utilise un réseau téléphonique public pour établir une connexion physique à un port par le biais d'un serveur d'accès distant qui est situé sur le réseau privé. Généralement, l'accès à distance nécessite l'utilisation d'un modem ou d'une carte RNIS (Réseau numérique à intégration de services) pour appeler votre serveur d'accès distant.!" Accès distant VPN. Un réseau privé virtuel (VPN, Virtual Private Network) peut fournir un accès distant sécurisé par l'intermédiaire d'internet plutôt que par le biais de connexions d'accès à distance directes. Le client du réseau VPN crée une connexion point à point cryptée et virtuelle, au moyen d'une passerelle VPN située sur le réseau privé. En général, avec un accès distant VPN, vous vous connectez d'abord à Internet, puis vous créez une connexion VPN.

10 6 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Évaluation des modes d'accès distant Pour choisir une solution d'accès distant, vous devez identifier vos besoins en matière d'accès distant, et comparer les avantages et fonctionnalités de l'accès à distance direct et de l'accès distant VPN. Vous pouvez opter pour une seule méthode d'accès distant ou déployer les deux. Par exemple, certaines entreprises utilisent un réseau VPN comme connexion d'accès distant principale et emploient des connexions d'accès à distance lorsque l'accès à Internet n'est pas disponible. Conseil pédagogique Décrivez les environnements dans lesquels un accès à distance ou un accès distant VPN constitue la méthode la plus appropriée. Utilisez les informations ci-dessous pour évaluer les méthodes d'accès distant.!" L'accès à distance convient aux entreprises dont les utilisateurs distants sont peu nombreux, qui sont satisfaites des performances des liaisons analogiques ou RNIS, ou dont les utilisateurs distants se trouvent dans des zones d'appel locales.!" L'accès distant VPN permet aux entreprises de réduire les frais de communications téléphoniques longue distance et d'utiliser les infrastructures réseau Internet existantes au lieu d'avoir à gérer leurs propres infrastructures réseau. Vous pouvez opter pour une solution VPN si votre effectif d'utilisateurs distants et vos dépenses téléphoniques longue distance augmentent rapidement.

11 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows Communication avec des bureaux distants Objectif de la diapositive Présenter le concept de bureau distant. Introduction Vous pouvez connecter les bureaux distants à votre intranet en utilisant un routeur. Les routeurs relient les réseaux locaux entre eux, leur permettant ainsi d'échanger des messages. Intranet Routeur Bureau distant Routeur Les entreprises ont souvent plusieurs bureaux distants dont chacun dispose d'un réseau local. En reliant ces réseaux, une entreprise peut fonctionner plus efficacement. Par exemple, les employés des bureaux distants peuvent partager des informations et communiquer plus facilement avec les employés du siège social. De plus, les employés qui se déplacent d'un bureau à l'autre peuvent accéder à leurs fichiers et ressources à partir d'un bureau distant. Conseil pédagogique Expliquez comment les segments de réseau peuvent être reliés au moyen de routeurs. Vous pouvez relier les segments d'un réseau TCP/IP à l'aide de routeurs qui transmettent des paquets d'un segment à l'autre. Le routage s'utilise en association avec d'autres services de protocoles réseau pour permettre aux hôtes situés sur différents segments de réseau de communiquer au sein d'un réseau TCP/IP.

12 8 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Accès Internet Objectif de la diapositive Présenter le concept de connexion d'un intranet à Internet. Introduction Une entreprise peut utiliser un accès Internet pour créer un site Web, fournir un accès distant au réseau et permettre aux utilisateurs d'effectuer des recherches et d'utiliser la messagerie électronique. Intranet Routeur Internet Un grand nombre d'entreprises ont besoin d'un accès Internet pour créer un site Web, fournir un accès distant VPN et permettre aux utilisateurs d'effectuer des recherches ou d'utiliser la messagerie électronique. Windows 2000 offre des services qui permettent à l'entreprise de se connecter à Internet sans pour autant compromettre la sécurité, la fiabilité ou les performances. Conseil pédagogique Décrivez les méthodes couramment utilisées pour établir un accès Internet. En général, les accès Internet sont établis en utilisant les méthodes ci-dessous.!" Une connexion d'accès à distance à un fournisseur de services Internet (ISP, Internet Service Provider). Cette méthode est principalement utilisée par les petites entreprises et les utilisateurs d'ordinateurs personnels.!" Une ligne dédiée, par exemple une porteuse T1, connectée à un réseau local. Cette méthode est employée dans les grandes entreprises qui disposent de leur propre nœud sur Internet ou qui se connectent à un fournisseur ISP qui constitue un nœud.

13 Présentation des extranets Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows Objectif de la diapositive Présenter le concept d'extranet. Introduction Vous pouvez configurer un extranet en vue de fournir à vos clients, fournisseurs et autres partenaires professionnels un accès limité à votre intranet. Intranet Routeur Extranet Routeur Conseil pédagogique Décrivez le rôle d'un extranet. Un extranet permet à une entreprise d'étendre son réseau à des clients, fournisseurs et autres partenaires professionnels, pour permettre le partage d'informations. Un extranet permet aux utilisateurs se trouvant à l'extérieur de votre réseau de bénéficier d'un accès limité aux informations situées sur votre intranet, en fonction des autorisations que vous leur avez affectées. Windows 2000 offre des fonctionnalités qui simplifient le processus de configuration d'un extranet et qui protègent votre intranet contre les accès non autorisés. En général, un extranet est fourni par le biais de connexions VPN sécurisées que vous pouvez configurer en fonction de vos besoins. Par exemple, des partenaires peuvent avoir besoin d'un accès extranet, un service peut avoir besoin d'accéder à l'intranet d'un autre service ou vous pouvez souhaiter autoriser un accès public sélectif à votre intranet.

14 10 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Contrôle des acquis Objectif de la diapositive Revenir sur les objectifs du module en révisant les points clés. Introduction Les questions du contrôle des acquis concernent certains des concepts clés traités dans ce module.! Vue d'ensemble de l'infrastructure réseau de Windows 2000! Présentation des intranets! Identification des méthodes d'accès distant! Communication avec des bureaux distants! Accès Internet! Présentation des extranets 1. Quels sont les cinq éléments contenus dans une infrastructure réseau Windows 2000? Une infrastructure réseau peut contenir un ou plusieurs des éléments suivants : un intranet, un accès distant, un bureau distant, un accès Internet ou un extranet. 2. Quels sont les deux types de connectivités d'accès distant disponibles dans Windows 2000? Dans Windows 2000, la connectivité d'accès distant peut être implémentée au moyen d'un accès à distance ou d'un accès distant VPN. 3. Comment pouvez-vous connecter des bureaux distants à votre intranet? Vous pouvez connecter les bureaux distants à votre intranet en utilisant un routeur. Les routeurs relient les réseaux locaux entre eux, leur permettant ainsi d'échanger des messages.

15 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows Quelles sont les deux méthodes d'accès Internet les plus fréquemment utilisées? Les deux méthodes d'accès Internet sont les suivantes : une connexion d'accès à distance à un fournisseur ISP ; une ligne dédiée, par exemple une porteuse T1, connectée à un réseau local. 5. Quel est le rôle d'un extranet? Un extranet permet à une entreprise d'étendre son réseau à des clients, fournisseurs et autres partenaires professionnels, pour permettre le partage d'informations.

16 T

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Vue d'ensemble du protocole DHCP 2 Installation du service DHCP 12 Autorisation du service

Plus en détail

Module 1 : Présentation de Windows 2000 et des concepts des réseaux

Module 1 : Présentation de Windows 2000 et des concepts des réseaux Table des matières Module 1 : Présentation de Windows 2000 et des concepts des réseaux Vue d'ensemble 1 Systèmes d'exploitation Windows 2000 2 Présentation des réseaux 9 Atelier A : Identification des

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Module 14 : Installation et configuration des services Terminal Server

Module 14 : Installation et configuration des services Terminal Server Module 14 : Installation et configuration des services Terminal Server Table des matières Vue d'ensemble 1 Présentation des services Terminal Server 2 Planification de l'installation 8 Installation des

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Module 12 : Configuration et gestion des disques

Module 12 : Configuration et gestion des disques Module 12 : Configuration et gestion des disques Table des matières Vue d'ensemble 1 Types de stockages sur disque disponibles dans Windows 2000 2 Création de partitions sur un disque de base 8 Création

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières Table des matières Module 3 : Planification du routage et de la commutation et résolution des problèmes Vue d'ensemble 1 Leçon : Sélection de périphériques intermédiaires 2 Leçon : Planification d'une

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Module 1 : Présentation de l'administration des comptes et des ressources

Module 1 : Présentation de l'administration des comptes et des ressources Table des matières Vue d'ensemble 1 Présentation multimédia : Administration d'un environnement Microsoft Windows Server 2003 2 Leçon : L'environnement Windows Server 2003 3 Leçon : Ouverture de session

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Module 13 : Mise à jour de la base de données Active Directory

Module 13 : Mise à jour de la base de données Active Directory Module 13 : Mise à jour de la base de données Active Directory Table des matières Vue d'ensemble 1 Présentation de la mise à jour de la base de données Active Directory 2 Processus de modification des

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Module 3 : Gestion et analyse du service DHCP

Module 3 : Gestion et analyse du service DHCP Module 3 : Gestion et analyse du service DHCP Table des matières Vue d'ensemble 1 Leçon : Gestion d'une base de données DHCP 2 Leçon : Analyse du service DHCP 15 Leçon : Application des instructions de

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Firewall/VPN Symantec Modèles 100 / 200 / 200R

Firewall/VPN Symantec Modèles 100 / 200 / 200R Firewall/VPN Symantec Modèles 100 / 200 / 200R Guide d installation et de configuration Octobre 2001 Le logiciel décrit dans ce manuel est fourni aux termes d'un contrat de licence et ne peut être utilisé

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

LogMeIn Hamachi. Guide de démarrage

LogMeIn Hamachi. Guide de démarrage LogMeIn Hamachi Guide de démarrage Sommaire Description de LogMeIn Hamachi...3 Utilisateurs cibles de LogMeIn Hamachi...3 Le client LogMeIn Hamachi...5 À propos du rapport entre le client et votre compte

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Messagerie & accès Internet

Messagerie & accès Internet 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE INSIM BEJAIA, tour géni sider 3eme étage, rue de la liberté 06000 BEJAIA ALGÉRIE Tel/Fax: +213 (0) 34 220 200/ +213 (0) 34 229 506 E-mail:

Plus en détail

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE BACCALAURÉAT PROFESSIONNEL M R I M : MICRO-INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE E3 : Épreuve pratique prenant en compte la formation en milieu SOUS-EPREUVE U32 : Préparation, Installation,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail