Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP
|
|
- Angèle Lachance
- il y a 8 ans
- Total affichages :
Transcription
1 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver? 17 c. Fonctionnalités avancées Le Moniteur de fiabilité (Reliability Monitor) 25 a. À quoi sert-il? 25 b. Où le trouver? 27 c. Fonctionnalités avancées La console de Gestion de l ordinateur 29 a. À quoi sert-elle? 29 b. Où la trouver? 30 c. Fonctionnalités avancées L Observateur d événements (Event Viewer) 30 a. À quoi sert-il? 30 b. Où le trouver? 34 c. Fonctionnalités avancées Le Gestionnaire de périphériques 57 a. À quoi sert-il? 57 b. Où le trouver? 58 c. Fonctionnalités avancées La console des Services 81 a. À quoi sert-elle? 81 b. Où la trouver? 82 c. Fonctionnalités avancées L'Enregistreur d'actions utilisateur (Problem Steps Record) 93 a. À quoi sert-il? 93 b. Où le trouver? 93 1/15
2 c. Fonctionnalités avancées Le Gestionnaire des tâches 94 a. À quoi sert-il? 94 b. Où le trouver? 100 D. Les outils permettant d'analyser les problèmes Le Moniteur de ressources 101 a. À quoi sert-il? 101 b. Où le trouver? 104 c. Fonctionnalités avancées L'Analyseur de performances (Performance Monitor) 105 a. À quoi sert-il? 105 b. Où le trouver? 107 c. Fonctionnalités avancées 107 E. Les outils permettant de corriger les problèmes La console de Résolution des problèmes 129 a. À quoi sert-elle? 129 b. Où la trouver? 130 c. Fonctionnalités avancées 130 F. Les autres outils Windows 138 G. Validation des acquis : questions/réponses 139 H. Travaux pratiques 144 Chapitre 2 Identifier et résoudre les problèmes matériels A. Les problèmes de mémoire (RAM) Symptômes Analyse 149 a. Vérification de la configuration 149 2/15
3 b. Diagnostic de mémoire Windows 151 B. Les problèmes de disque dur Symptômes Analyse 159 a. L'utilitaire en ligne de commande Chkdsk.exe 159 b. L'utilitaire en ligne de commande Recover.exe 166 c. La fonction NTFS de vérification et d'autocorrection (Self-Healing) 167 d. L'utilitaire en ligne de commande ChkNTFS.exe 167 e. Les outils de diagnostics matériels 168 C. Les problèmes de Volume RAID 169 D. Les problèmes de réseau Symptômes Analyse 171 a. Problème de connexion réseau 171 b. Problème de carte réseau 171 c. L utilitaire en ligne de commande Ping.exe 172 d. L'utilitaire en ligne de commande PathPing.exe 174 e. L'utilitaire en ligne de commande TraceRt.exe 175 E. Les problèmes de périphériques USB Symptômes Analyse 176 a. Problème de périphérique non détecté 176 b. Problème d'alimentation 177 c. Problème de performance 178 d. Compteurs de performance Les caractéristiques des périphériques USB 179 F. Les problèmes d'alimentation et d'énergie Symptômes Analyse 180 3/15
4 a. Vérification des branchements 180 b. Vérification des besoins 180 c. Vérification des périphériques 180 d. Vérification de l'observateur d'événements La gestion d'énergie 181 a. Les niveaux d'énergie 181 b. La console des Options d'alimentation 182 c. L'utilitaire en ligne de commande PowerCfg.exe 187 G. Les problèmes de cartes mères Symptômes Analyse 196 a. Non-démarrage avec une série de bips 196 b. Interruptions de fonctionnement intempestives 196 c. Non-démarrage sans aucune série de bips 197 d. Fonctionnalité non disponible 197 H. Les problèmes de vidéo Symptômes Analyse 198 a. Vérification des branchements 198 b. Problèmes de compatibilité avec le moniteur 198 c. Problèmes de fonctionnalités 199 I. Les problèmes de pilotes de périphériques Symptômes Analyse 203 a. Pilote de périphérique absent 203 b. Pilote de périphérique mis à jour 204 c. L'utilitaire de vérification des pilotes Verifier.exe 204 d. L'utilitaire de vérification des signatures numériques Sigverif.exe 208 J. Validation des acquis : questions/réponses 210 4/15
5 K. Travaux pratiques 214 Chapitre 3 Identifier et résoudre les problèmes de démarrage A. Le processus de démarrage Le démarrage d'un ordinateur Le démarrage d'un ordinateur EFI Les données de configuration de démarrage (Boot Configuration Data) Le gestionnaire de démarrage Windows (Windows Boot Manager) Le chargeur de démarrage Windows (Windows Boot Loader ou Windows Boot Resume) L environnement de récupération Windows (WinRE - Windows Recovery Environment) 223 B. Les outils permettant de résoudre les problèmes de démarrage L'outil de réparation du démarrage L'outil en ligne de commande BootRec.exe L'outil en ligne de commande BootSect.exe L'outil en ligne de commande BcdEdit.exe Modification des Propriétés de démarrage L'utilitaire de Configuration du système MsConfig.exe Activer l'enregistrement des informations de démarrage Les modes sans échec 246 C. Validation des acquis : questions/réponses 248 D. Travaux pratiques 251 Chapitre 4 Identifier et résoudre les problèmes réseau A. Introduction 254 5/15
6 1. Symptômes Analyse 254 B. Les outils permettant de vérifier la connectivité réseau Vérification de la configuration IP (Internet Protocol) 255 a. Configuration IP 255 b. Utilitaire en ligne de commande IpConfig.exe 257 c. Syntaxe d'utilisation d'ipconfig.exe Vérification et vidage du cache ARP (Address Resolution Protocol) 262 a. Le cache ARP 262 b. Utilitaire en ligne de commande Arp.exe 263 c. Syntaxe d'utilisation d'arp.exe 263 d. Identifier les problèmes de cache ARP Vérification des protocoles de communication 264 a. Les protocoles de communication 264 b. Utilitaire en ligne de commande NetStat.exe 266 c. Syntaxe d'utilisation de NetStat.exe Vérification de la connectivité réseau et des routes réseau 271 a. La connectivité réseau 271 b. Utilitaire en ligne de commande Ping.exe 271 c. Syntaxe d'utilisation de Ping.exe 271 d. Syntaxe d'utilisation de Ping.exe avec Windows PowerShell 272 e. Utilitaire en ligne de commande PathPing.exe 273 f. Syntaxe d'utilisation de PathPing.exe 273 g. Utilitaire en ligne de commande Route.exe 276 h. Syntaxe d'utilisation de Route.exe 276 i. Utilitaire en ligne de commande TraceRt.exe 277 j. Syntaxe d'utilisation de TraceRt.exe Vérification de la configuration réseau 279 a. Utilitaire en ligne de commande NetSh.exe 279 b. Syntaxe d'utilisation de NetSh.exe Vérification de l'accès aux services réseau 291 a. Utilitaire en ligne de commande Telnet.exe 291 b. Syntaxe d'utilisation de Telnet.exe 292 6/15
7 C. Les outils permettant de vérifier la résolution de noms L'utilisation du fichier Hosts Vérification de la résolution de nom DNS 294 a. Utilitaire en ligne de commande NsLookUp.exe 294 b. Syntaxe d'utilisation de NsLookUp.exe 295 c. Syntaxe d'utilisation d'ipconfig.exe Vérification de la résolution de nom NetBIOS 298 a. Utilitaire en ligne de commande NbtStat.exe 298 b. Syntaxe d'utilisation de NbtStat.exe 299 D. Vérification de l'accès aux ressources partagées Utilitaire en ligne de commande Net.exe Syntaxe d'utilisation de Net.exe 302 E. Les autres outils Windows Le Gestionnaire des tâches de Windows Le Moniteur de ressources La console de Résolution des problèmes L'Analyseur de performances (Performance Monitor) L Observateur d événements (Event Viewer) Autres outils disponibles Autres outils disponibles en téléchargement 311 F. Validation des acquis : questions/réponses 311 G. Travaux pratiques 316 Chapitre 5 Identifier et résoudre les problèmes de sécurité A. Les mises à jour Windows (Windows Update) Les catégories de mises à jour Windows Le déploiement des mises à jour Windows 325 7/15
8 3. L'installation des mises à jour Windows 326 a. La configuration au travers de la console 326 b. La configuration au travers d'une stratégie de groupe 328 c. L'installation manuelle au travers de la console 330 d. Le client d'installation Windows Update Stand-Alone (WuSa.exe) 331 e. Le client Windows Update (WuAuClt.exe) 332 f. L'installation des mises à jour lors du déploiement du système d'exploitation La vérification de l'installation des mises à jour Windows La désinstallation des mises à jour Windows Diagnostiquer les problèmes de mises à jour Windows 335 a. L'Observateur d'événements 335 b. La console Résolution des problèmes 335 c. La réinitialisation des services Windows Update 336 B. La protection contre les logiciels malveillants Les catégories de logiciels malveillants La détection de logiciels espions Windows (Windows Defender) L'Outil de suppression de logiciels malveillants de Microsoft Windows Le Scanner de sécurité Microsoft (Microsoft Safety Scanner) 345 C. Le Pare-feu Windows (Windows Firewall) Les emplacements réseau Les profils du Pare-feu Windows Le Pare-feu Windows Le Pare-feu Windows avec fonctions avancées de sécurité Les règles de trafic 352 a. Les règles de trafic entrant 352 b. Les règles de trafic sortant 353 c. L'ajout d'une règle 354 d. La modification d'une règle Les stratégies de groupe Diagnostiquer les problèmes du Pare-feu de Windows 362 a. La section Analyse du Pare-feu Windows avec fonctions avancées de sécurité 362 b. L'Observateur d'événements 364 c. La console Résolution des problèmes 364 8/15
9 D. La protection des données Le système de fichiers EFS (Encryption File System) Le chiffrement de lecteur BitLocker ou BitLocker To Go 375 a. Activer BitLocker 378 b. Suspendre BitLocker 384 c. Désactiver BitLocker 384 d. Gérer BitLocker 385 e. Options de récupération de BitLocker 386 f. L'utilitaire en ligne de commande Manage-BDE.exe 389 g. L'utilitaire en ligne de commande Repair-BDE.exe Le contrôle du compte de l'utilisateur (UAC - User Account Control) La protection des ressources Windows (WRP - Windows Resource Protection) Le Vérificateur de ressources La protection applicative AppLocker 396 E. L'authentification L'authentification des utilisateurs autonomes L'authentification des utilisateurs de groupe résidentiel L'authentification des utilisateurs d'entreprise 405 a. Le verrouillage de compte 406 b. La désactivation du compte 407 c. L'expiration du compte 408 d. L'expiration du mot de passe 409 e. La plage horaire d'utilisation du compte 410 f. Les ordinateurs sur lesquels le compte peut être utilisé 411 g. L'audit des événements de connexion L'authentification forte des utilisateurs d'entreprise 413 a. L'authentification par carte à puce - SmartCard 413 b. L'authentification biométrique Le Gestionnaire d'identification L'authentification des ordinateurs d'entreprise Les certificats L'authentification des réseaux 421 a. La protection réseau NAP (Network Access Protection) 421 9/15
10 b. Les réseaux sans fil Les accès distants Windows (Windows Remote Access) 428 a. La connexion VPN (Virtual Private Networking) 428 b. La fonctionnalité DirectAccess 435 F. Internet Explorer La protection de la mémoire DEP / NX Les ActiveX Le mode protégé Les zones d'internet Explorer Le filtre SmartScreen La navigation InPrivate Les certificats Le serveur intermédiaire ou serveur proxy La console de résolution des problèmes 451 G. Validation des acquis : questions/réponses 452 H. Travaux pratiques 459 Chapitre 6 Identifier et résoudre les problèmes applicatifs A. Compatibilité des applications Installation 464 a. Vérification des privilèges administrateur 464 b. Vérification de la compatibilité 466 c. Vérification de l'éditeur 468 d. Vérification des sources 470 e. Vérification des dépendances 471 f. Vérification des règles de restriction logicielle Utilisation 472 a. Vérification de la compatibilité 473 b. Assistant de résolution de la compatibilité des programmes 474 c. Vérification de la configuration /15
11 d. Vérification du fonctionnement de l'application 479 e. Vérification des modifications du système 479 f. La stratégie de groupe de diagnostic 479 g. Vérification de règles de restriction logicielle 480 h. Vérification de la compatibilité avec une architecture x Microsoft Application Compatibility Toolkit (ACT) 482 B. La restriction logicielle Les stratégies de restriction logicielle AppLocker 487 C. Virtualisation Microsoft Windows Virtual PC Windows XP Mode Connexion Bureau à distance 504 D. Internet Explorer Le Mode protégé Les modules complémentaires L'Affichage de compatibilité La version 64 bits 511 E. Validation des acquis : questions / réponses 512 F. Travaux pratiques 516 Chapitre 7 Identifier et résoudre les problèmes de performance A. Les causes des problèmes de performance Les causes externes Les causes internes 518 B. Les outils d évaluation des performances /15
12 1. L'indice de performance Windows L'outil d'évaluation du système de Windows 524 C. Les outils de diagnostic des problèmes de performance Le Gestionnaire de périphériques Les problèmes de performance liés aux disques durs 532 a. Mode de configuration SATA 533 b. L'outil de nettoyage des disques 533 c. La fragmentation des disques 538 d. L'indexation 542 e. Les secteurs défectueux 546 f. Propriétés NTFS Les paramètres de gestion d'énergie L'utilitaire de diagnostic DirectX DXDiag.exe La configuration des propriétés système L'utilitaire de configuration du système MsConfig.exe Le mécanisme ReadyBoost Les performances du réseau 556 a. L'utilitaire en ligne de commande PathPing.exe 556 b. La fonctionnalité BranchCache La console Programmes Les logiciels anti-espions et antivirus Mise à jour de l'ordinateur Les problèmes de performance du démarrage de Windows Le Gestionnaire des tâches L'Analyseur de performances (Performance Monitor) La console Résolution des problèmes Le Service de stratégie de diagnostic Redémarrage de l'ordinateur 569 D. Les problèmes de performance des applications 570 E. Validation des acquis : questions/réponses 573 F. Travaux pratiques /15
13 Chapitre 8 Identifier et résoudre les problèmes de sauvegarde A. La protection du système Les clichés instantanés Les points de restauration 584 B. La restauration du système 586 C. La restauration au travers d'une image système 593 D. La sauvegarde des fichiers 601 E. Les versions précédentes de fichiers 610 F. La méthode de récupération avancée 611 G. Validation des acquis : questions/réponses 612 H. Travaux pratiques 617 Chapitre 9 Identifier et résoudre les problèmes d'administration A. Les composants d'administration Le contenu du package RSAT 620 a. Les outils d'administration des rôles 620 b. Les outils d'administration des fonctionnalités Installation 622 B. Les stratégies de groupe L'outil en ligne de commande GPUpdate.exe Le jeu de stratégies résultant (RSoP - Resultant Set of Policy) L'outil en ligne de commande GPResult.exe /15
14 4. Le rapport de stratégies de groupe L'Observateur d'événements 641 C. La stratégie d'audit La stratégie de groupe L'outil en ligne de commande AuditPol.exe L'Observateur d'événements 646 D. La gestion des utilisateurs La gestion du profil de l'utilisateur La redirection de dossiers 652 E. La gestion de l'impression Le service Spouleur d'impression Les paramètres de stratégies de groupe La console Périphériques et imprimantes Les scripts d'administration et de maintenance L'Observateur d'événements La console Résolution des problèmes 660 F. La gestion des licences La licence individuelle La licence en volume KMS (Key Management Server) La licence en volume MAK (Multiple Activation Key) 661 G. Les consoles d'administration Windows 662 H. Validation des acquis : questions/réponses 663 I. Travaux pratiques 668 Index /15
15 Tableau des objectifs /15
Windows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailLes stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]
Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailLes stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2
Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailSystèmes d'exploitation, Windows, postes de travail
Systèmes d'exploitation, Windows, postes de travail La maîtrise des systèmes Microsoft (Windows 8, 7, XP) est devenue cruciale dans la plupart des entreprises. Conçus dans une optique opérationnelle, les
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailTechnet.Microsoft.com. Technet.Microsoft.com
Windows 8 Guide d utilisation pour les entreprises II Table des matières Windows 8 et des environnements professionnels en pleine mutation 3 De nouvelles possibilités en matière de productivité mobile
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLe module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.
Le module SISR1 Description de la ressource Propriétés Description Intitulé long Formation concernée Matière Présentation Le module SISR1 BTS SIO SISR1 Ce document présente une approche du module SISR1
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailDix raisons de passer à WINDOWS SERVEUR 2008
Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailWINDOWS 2000 SERVEUR
MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailINFRASTRUCTURES & RESEAUX
INFRASTRUCTURES & RESEAUX CONFIGURATION DU SERVICE DE DOMAINE ACTIVE DIRECTORY W.S. 2008 REF : M6238 DUREE : 5 JOURS TARIF : 2200 HT Public Ce cours s'adresse principalement à des spécialistes de la technologie
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailGuide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34
Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailServeur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailPlanification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant
Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailGestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Plus en détailSharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04
Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détail