Service Utilisateur Concept, configuration et bonnes pratiques

Dimension: px
Commencer à balayer dès la page:

Download "Service Utilisateur Concept, configuration et bonnes pratiques"

Transcription

1 Service Utilisateur Concept, configuration et bonnes pratiques Référence : Version N : 1.0 Créé le : 10 mai 2011 Créé par : Thibault CUISY Téléphone :

2 Sommaire 1. Conventions Objectif Création d un service utilisateur Configuration des informations générales Configuration de la notification Configuration des éléments du service utilisateur Renseignement de la description Modélisation d un service utilisateur Environnement Service à modéliser Etape 1 : Définir l objectif final. Ex : nous souhaitons avoir un service utilisateur appelé «Annuaire» Etape 2 : Définir les éléments nécessaires au bon fonctionnement du service utilisateur Etape 3 : Décomposition en sous-service utilisateur Etape 4 : Définir la relation des sous-services utilisateurs Questions à répondre avant de créer un service utilisateur...15 Page 2

3 1. Conventions Les conventions suivantes s appliquent dans ce document. Indique que le non-respect de l instruction donnée peut empêcher le bon fonctionnement de l application. Indique des instructions spécifiques ou des informations clarifiant le propos. Cette icône identifie une astuce. Champ Les champs à modifier ou à identifier dans l application Important Information importante Valeur une valeur à insérer/modifier dans un champ de l application Page 3

4 2. Objectif L objectif d un service utilisateur est de faire de la macro supervision (supervision de niveau supérieur) pour assurer que les services utilisés par les utilisateurs : messagerie, accès Internet, impression,, sont en état de fonctionnement pour pouvoir quantifier ce temps avec les taux de disponibilité et prendre des engagements. Afin d accroitre la cohérence des services utilisateurs il est recommandé de les définir avec le client en amont de la phase de déploiement de la supervision. Les règles Le statut d un service utilisateur est défini par rapport aux statuts des éléments qui le composent et en fonction des règles listées ci-dessous : Si un SU ayant au moins un composant de relation bloquant est Hors d'usage/down/critique, alors il est Hors d'usage. Si un SU ayant au moins un composant de relation bloquant est Inconnu, et s il n'y a pas de composant de relation bloquante en état hors d'usage/down/critique, alors le SU est en statut INCONNU. Si un SU est constitué uniquement de composant de relation dégradant, si tous les composants sont en état Hors d'usage/down/critique alors le SU est Hors d'usage. Si tous les composants d'un SU sont en indéterminé alors le SU est en statut INCONNU. Si au moins un composant de relation dégradant est en statut Hors d'usage/down/critique ou Alerte ou INCONNU, alors le statut du SU est Dégradé. Grâce à ces règles et aux éléments supervisés Viadéis Services permet de modéliser le fonctionnement de n importe quelle application métier, architecture réseau, architecture système, Page 4

5 3. Création d un service utilisateur Pour créer un nouveau service utilisateur il faut aller dans : Configuration Supervision > Service Utilisateur puis cliquer sur Ajouter un service utilisateur. Page 5

6 3.1. Configuration des informations générales 1. Indiquer le nom qui sera visible dans la météo des services par tous les utilisateurs. 2. Indiquer un cours complément d information en plus du nom si nécessaire. 3) Sélectionner de la société/site ou le service utilisateur est rattaché. 4. Indiquer la plage horaire sur laquelle on souhaite calculer la disponibilité. 5) Renseigner l objectif de taux de disponibilité que l on souhaité, à appliquer sur la période de disponibilité sélectionnée. 6. afficher ou cacher, permet de définir si le service utilisateur est visible dans la météo des services. 7. choisir la criticité du service utilisateur vis-à-vis du client. Page 6

7 3.2. Configuration de la notification 1) Permet d activer ou de désactiver les notifications pour ce service utilisateur. 2) Sélection des contacts à notifier. La liste de gauche contient les contacts disponibles et la liste de droite les contacts sélectionnés 3) Choisir les événements sur lesquels le service utilisateur notifiera les contacts définis précédemment Page 7

8 3.3. Configuration des éléments du service utilisateur 1) Choisir les services utilisateurs dont dépendra celui en cours de création. Les listes de gauches contiennent les services utilisateurs disponibles et les listes de droites les services utilisateurs sélectionnés. En fonction de l impacte des services utilisateurs à sélectionner il sera mis soit «bloquant», soit «dégradant». 2) Choisir les équipements dont dépendra le SU. Les listes de gauches contiennent les équipements disponibles et les listes de droites ceux sélectionnés. En fonction de l impacte de l équipement sélectionné, il sera mis soit «bloquant», soit «dégradant». 3) Choisir les services unitaires dont dépendra le SU. Les listes de gauches contiennent les services unitaires disponibles et les listes de droites ceux sélectionnés. En fonction de l impacte du service unitaire sélectionné, il sera mis soit «bloquant», soit «dégradant». Page 8

9 3.4. Renseignement de la description 1) Cette zone de description permet d expliquer à quoi sert ce service utilisateur. Cette description est visible depuis la météo des services. Page 9

10 4. Modélisation d un service utilisateur Nous allons par le biais d un cas d étude décomposer la modélisation d un service utilisateur Environnement Infrastructure : nous disposons de deux serveurs Windows faisant fonctionner un Active Directory en redondance, SRV CD1 et SRV CD Service à modéliser Schéma 1 : Représentation du système d'information Nous souhaitons créer un service utilisateurs représentant le fonctionnement global du service «active directory». Celui-ci est fourni par deux serveurs différents afin d avoir un effet de redondance. Page 10

11 Etape 1 : Définir l objectif final. Dans notre cas nous appellerons le service utilisateur : «Annuaire». Page 11

12 Etape 2 : Définir les éléments nécessaires au bon fonctionnement du service utilisateur. SVR CD1 : représente le bon fonctionnement du premier serveur fournissant le service d active directory. AD-check sur CD1 : représente le bon fonctionnement du premier service active directory. SVR CD2 : représente le bon fonctionnement du deuxième serveur fournissant le service d active directory. AD-check sur CD2 : représente le bon fonctionnement du deuxième service active directory. Page 12

13 Etape 3 : Décomposition en sous-service utilisateur Q : Dans quels cas mon service utilisateur est-il opérationnel? R : Il est opérationnel quand le premier service active directory est OK, ET/OU le deuxième service active directory est OK, et réciproquement. Q : Dans quels cas mon service utilisateur est-il hors d usage? R : Il est hors d usage quand les deux services «active directory» sont en état hors d usage. Q : Comment fonctionne chacun des services «active directory»? R : Annuaire-CD1 : fonctionne UNIQUEMENT si l équipement «SRV CD1» ET le contrôle «AD-check sur CD1» sont fonctionnels. Chacun deux étant obligatoire au bon fonctionnement du service utilisateur Annuaire-CD1 leurs relations avec le service sera donc de type «Bloquant». Annuaire-CD2 : fonctionne UNIQUEMENT si l équipement «SRV CD2» ET le contrôle «AD-check sur CD2» sont fonctionnels. Chacun deux étant obligatoire au bon fonctionnement du service utilisateur Annuaire-CD2 leurs relations avec le service sera donc de type «Bloquant». La règle qui s applique est : Si un SU ayant au moins un composant de relation bloquant est Hors d'usage/down/critique, alors il est Hors d'usage. La décomposition en sous-services utilisateurs n est pas toujours nécessaire cela dépend de la complexité du service utilisateur à modéliser. Page 13

14 Etape 4 : Définir la relation des sous-services utilisateurs Les sous-services utilisateurs représentent chacun d eux le fonctionnement d un service active directory. Pour que les utilisateurs aient accès aux ressources du système d information (mail, partages réseaux, ) il faut qu au moins un des deux sous-services utilisateurs soit fonctionnel. Ils ont donc une relation de type «dégradant». Si un des deux sous-services utilisateurs est hors d usage alors le service utilisateur Annuaire sera en statut dégradé suivant cette règle : Si au moins un composant de relation dégradant est en statut Hors d'usage/down/critique ou Alerte ou INCONNU, alors le statut du SU est Dégradé. Par contre si les deux sous-services utilisateurs sont en statut hors d usage alors c est la règle suivante qui s applique : Si un SU est constitué uniquement de composant de relation dégradant, si tous les composants sont en état Hors d'usage/down/critique alors le SU est Hors d'usage. Grace à ces règles nous pouvons modéliser la redondance et le fonctionnement de n importe quelle application métier. Schéma 2 : Modélisation du service utilisateur "Annuaire" Page 14

15 5. Questions à répondre avant de créer un service utilisateur Nous rappelons que nous nous plaçons toujours à la place d un utilisateur pour se poser les questions suivantes : Quels sont les services fournis par le système d information nécessaire à la production de l entreprise? Cette question permet de définir les services utilisateurs à créer. Dans quels cas le service n est pas disponible pour l utilisateur? Cette question permet de comprendre le fonctionnement technique du service. L objectif est de recenser tous les contrôles à mettre en place dans la supervision, ainsi que leurs impacts sur le service (bloquant ou dégradant) pour le modéliser par un service utilisateur. Une fois que l on a répondu à cette question il faut configurer la supervision de sorte à avoir les bonnes remontées. Quand ce service est-il consommé? La réponse permet de définir la plage horaire qui sera configurée pour le paramètre «période de disponibilité», qui permet de calculer le taux de disponibilité. Quel est le pourcentage de disponibilité à réaliser sur lequel le partenaire s engage? Représente le niveau de service souhaité par le client. Ce niveau doit être défini contractuellement, en fonction du besoin du client, de son infrastructure, et de la prestation qu il achète. Page 15

16 Siège social Agence Grenoble 13 rue des Trembles Grenoble Tel : +33 (0) Agence Paris 20 rue du docteur Georges Lafosse Vanves Tel : +33 (0) Créé le 10 mai Copyright 2011 Par 2009 Coservit. Thibault CUISY Tous droits réservés Page 16

Comprendre les concepts Viadéis Services. Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011. Créé par : Thibault CUISY Téléphone : 0811 656 002

Comprendre les concepts Viadéis Services. Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011. Créé par : Thibault CUISY Téléphone : 0811 656 002 Comprendre les concepts Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011 Créé par : Thibault CUISY Téléphone : 0811 656 002 Sommaire 1. Préambule... 4 2. Equipement... 5 2.1. Catégorie d équipement...

Plus en détail

Utilisation des étiquettes Viadéis Services. Référence : 150336 Version N : 1.0 Créé le : 29 juin 2015

Utilisation des étiquettes Viadéis Services. Référence : 150336 Version N : 1.0 Créé le : 29 juin 2015 Référence : 150336 Version N : 1.0 Créé le : 29 juin 2015 Créé par : Simon Vandenbulcke Téléphone : 0811656002 Sommaire 1. Objectif... 3 2. L étiquette... 4 2.1. Définition... 4 2.2. Exemple... 4 2.2.1.

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Version 6.6_2.1.0 Release Notes

Version 6.6_2.1.0 Release Notes Viadeis CRM Version 6.6_2.1.0 Référence : 11295 Version N : 1.0 Créé le : 06/06/2011 Créé par : Coservit Téléphone : 0811 656 002 Sommaire 1. Objectifs du document... 4 2. Nouveautés... 5 2.1. Viadeis

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Configuration des pré-requis Windows. Référence : 150197 Version N : 1 Créé le : 16/04/2015. Créé par : Coservit Téléphone : 0811 65 60 02

Configuration des pré-requis Windows. Référence : 150197 Version N : 1 Créé le : 16/04/2015. Créé par : Coservit Téléphone : 0811 65 60 02 Référence : 150197 Version N : 1 Créé le : 16/04/2015 Créé par : Coservit Téléphone : 0811 65 60 02 Sommaire 1. Objectif... 3 2. SNMP... 3 2.1. Installation de la fonctionnalité SNMP... 3 2.2. Configuration

Plus en détail

Distribution de logiciel par stratégie de groupe

Distribution de logiciel par stratégie de groupe Distribution de logiciel par stratégie de groupe Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 04/2004 But du papier : présenter pas à pas la méthode pour déployer automatiquement un logiciel

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression Sous Windows Server 2012 Installation du Rôle de Serveur d Impression Installation d une Imprimante sur le Serveur et des Pilotes d Impression Configuration de l Environnement pour le Serveur d Impression

Plus en détail

Viadéis Services Agent Procédure d installation

Viadéis Services Agent Procédure d installation Référence : 11060 Version N : 2.7 Créé le : 26 Juin 2014 Créé par : Coservit Téléphone : 0811 656 002 Sommaire 1. Information... 4 1.1. Viadéis Services Agent... 4 1.2. NSClientpp... 4 1.3. VSM... 4 1.4.

Plus en détail

Manuel Viadeis CRM Informations Techniques et Fonctionnelles. Référence : 11xxx Version N : V1.6 Créé le : 01 Novembre 2011

Manuel Viadeis CRM Informations Techniques et Fonctionnelles. Référence : 11xxx Version N : V1.6 Créé le : 01 Novembre 2011 Informations Techniques et Fonctionnelles Référence : 11xxx Version N : V1.6 : Créé par : Téléphone : 04 76 70 52 94 Sommaire 1. Introduction... 4 2. Sécurité Droits et règles de partage... 5 2.1. Configuration

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet Hyperviseurs 06/11/2014 et Infrastructure Formation Pierre Derouet Sommaire I. Qu est-ce qu un Hyperviseur?... 2 A. Définition... 2 B. Les avantages des hyperviseurs... 2 C. L inconvénient des hyperviseurs...

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Hellal Rachid Active Directory DNS 2014-2015

Hellal Rachid Active Directory DNS 2014-2015 1 1 TABLE DES MATIÈRES 2 Contextes... 3 2.1 CONTEXTE:... 3 2.2 OBJECTIFS:... 3 2.3 SOLUTIONS ENVISAGEABLES:... 3 2.4 DESCRIPTION DE LA SOLUTION RETENUE :... 3 3 COMPETENCES MISE EN OEUVRE POUR CETTE ACTIVITE

Plus en détail

I. Présentation... 2. II. Définir les normes... 4. III. Le convertisseur de calques... 5

I. Présentation... 2. II. Définir les normes... 4. III. Le convertisseur de calques... 5 I. Présentation... 2 a. Que sont les normes en CAO?... 2 b. A quoi cela sert-il?... 2 c. Quel est le format des fichiers de normes?... 2 d. Fonctionnement, organisation et règle de préséances... 2 e. Comment

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

Contrôle parental. Comment mettre en œuvre le contrôle parental pour le Web en Windows 7?

Contrôle parental. Comment mettre en œuvre le contrôle parental pour le Web en Windows 7? Contrôle parental Question Comment mettre en œuvre le contrôle parental pour le Web en Windows 7? Remarques : Le contrôle parental peut être utile pour une personne âgée ou handicapée, vulnérable elle

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION. Projet Personnalisé Encadré 3

ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION. Projet Personnalisé Encadré 3 ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION Projet Personnalisé Encadré 3 Aymeric Blerreau 05/02/2014 1 TABLE DES MATIERES 2 Contexte... 2 2.1 Contexte... 2 2.2 Objectifs... 2 2.3 Solution envisageable...

Plus en détail

Serveur 2003 Serveur 2008 R2 Nom Netbios SRV SRV2008 @IP 192.1.1.250/24 192.1.1.200/24 DNS 127.0.0.1 191.1.1.250

Serveur 2003 Serveur 2008 R2 Nom Netbios SRV SRV2008 @IP 192.1.1.250/24 192.1.1.200/24 DNS 127.0.0.1 191.1.1.250 I. PREREQUIS MIGRATION ACTIVE DIRECTORY 2003 / 2008 Serveur 2003 Serveur 2008 R2 Nom Netbios SRV SRV2008 @IP 192.1.1.250/24 192.1.1.200/24 DNS 127.0.0.1 191.1.1.250 II. CONFIGURATION DU SERVEUR 2008 1.

Plus en détail

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 5.0 10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 Imprimez et faites ces travaux pratiques. Au cours de ces travaux pratiques, vous allez explorer le pare-feu Windows 7 et configurer

Plus en détail

Projet de Java Enterprise Edition

Projet de Java Enterprise Edition Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

Avant d effectuer la migration, vérifier un certain nombre de points :

Avant d effectuer la migration, vérifier un certain nombre de points : Migration Windows Serveur 2003 SBS vers Windows Serveur 2008 Standard avec conservation des données liées au domaine, la base Active Directory et les stratégies de groupes (Group Policy) définies. Avant

Plus en détail

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 Cette fiche pratique vous guide dans le paramétrage du firewall de l AntiVirus Firewall Pro V1 pour autoriser le partage réseau,

Plus en détail

CONFIGURATION OUTLOOK 2007/2010 - EXCHANGE

CONFIGURATION OUTLOOK 2007/2010 - EXCHANGE BROKMATIC - SARL ABAN DEVORSINE 15, rue Voltaire 44000 NANTES TEL : 02.40.69.87.42 FAX : 02.40.69.60.50 I INFORMATION Bienvenue Merci d avoir choisi le produit OUTLOOK/EXCHANGE de BROK MATIC. Ce document

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Présentation des solutions techniques mises en œuvre. Solution de sauvegarde

Présentation des solutions techniques mises en œuvre. Solution de sauvegarde Présentation des solutions techniques mises en œuvre. Solution de sauvegarde 2014 Sommaire I. Description des services complémentaires...3 II. Schéma d infrastructure réseau...4 III. Détail des configurations

Plus en détail

Formation Fonctions Collaboratives

Formation Fonctions Collaboratives 1 Formation Fonctions Collaboratives 2 Introduction Ergonomie Données initiales Messagerie Gestion de ressources Agenda partagé Disque virtuel Publication Sommaire Applications tierces 3 Introduction 4

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie TUTO ZABBIX SOMMAIRE : A) Machine virtuelle + connexion interface web B) Creation d éléments à superviser 1/switch 2/Serveur Windows C) Création de la cartographie D) Notification des alertes par Email

Plus en détail

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS.

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. AMELIORER ET REGLER AVAST ANTI-VIRUS. Enjoliver l'interface de l'antivirus. Protéger l'antivirus par un mot de passe Améliorer la protection de

Plus en détail

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0. Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...

Plus en détail

Prise en main d InterMapper

Prise en main d InterMapper Introduction Nous vous remercions d avoir téléchargé la version d évaluation d InterMapper 4.1. Afin de vous permettre de l évaluer rapidement et simplement, nous vous avons préparé ce petit guide. Le

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Paramétrage du pare feu Windows XP SP2

Paramétrage du pare feu Windows XP SP2 Paramétrage du pare feu Windows XP SP2 Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2005 Groupe Admin06 - RESINFO But du papier : Paramétrer le pare feu de tous les clients Windows XP SP2

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

TABLEAU DES FONCTIONNALITES

TABLEAU DES FONCTIONNALITES Procédure adaptée en application des articles 26 à 29, 40, 53, 55 et 56 du Code des Marchés Publics TABLEAU DES FONCTIONNALITES Cahier des fonctionnalités MPPA-01-052014 1 Liste des fonctionnalités recensées

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Notice d installation et d utilisation du blog nomade avec un nouveau blog

Notice d installation et d utilisation du blog nomade avec un nouveau blog Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur

Plus en détail

GUIDE D UTILISATION. Gestion de compte. à destination des CFA

GUIDE D UTILISATION. Gestion de compte. à destination des CFA GUIDE D UTILISATION Gestion de compte à destination des CFA - 1 - Table des matières JE CRÉE MON COMPTE... 3 JE GÈRE MON COMPTE... 4 JE CONTRIBUE A UN CFA/UAI... 4 JE GÈRE DES DEMANDES... 5 LES ÉTATS D

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

WINDOWS SERVER 2008 PART II : RDP

WINDOWS SERVER 2008 PART II : RDP Sommaire 1. Installation d un RDP (anciennement Terminal Server)... 2 a. Paramètres... 11 b. Ouverture de session sur le serveur par un client... 14 c. Programme unique ouvert par les clients sur le serveur...

Plus en détail

Morefunc. Préambule :

Morefunc. Préambule : Morefunc. Préambule : La majorité des applications DM51, notamment PAYECUICAE, FACTOREC et VARISTOCK, fonctionne grâce au concours de la macro complémentaire Morefunc, conçue par Laurent LONGRE. Une macro

Plus en détail

Messagerie ENT (Enseignant)

Messagerie ENT (Enseignant) Ce guide présente l utilisation de la messagerie de l ENT : envoyer et recevoir des messages, ainsi que la possibilité de constituer des listes de diffusion personnelles dans le carnet d adresses ou l

Plus en détail

ENVIRONNEMENT NUMERIQUE

ENVIRONNEMENT NUMERIQUE PAGE Installation 1) Rôle PAGE est le générateur d activités qui permet de : Générer des activités liées au référentiel du Bac Pro G A D envoyer individuellement les activités générées aux élèves D effectuer

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

1 - Installation Symantec Endpoint Protection

1 - Installation Symantec Endpoint Protection Page 1 sur 15 Maintenant Symantec vous demandes d aller sur le site suivant https://fileconnect.symantec.com/ et de télécharger les CD avec votre numéro de produit. Pour ma part : Symantec_Endpoint_Protection_11.0.3001_MR3_AllWin_FR_CD1

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr

Plus en détail

Sur la page principale de Windows Server 2008, cliquer sur «Ajouter un rôle» et sélectionner le «Services de Fichier» :

Sur la page principale de Windows Server 2008, cliquer sur «Ajouter un rôle» et sélectionner le «Services de Fichier» : X. LE SERVICE DE FICHIERS 1. Présentation et installation du rôle Le «Gestionnaire de ressources du serveur de fichiers» est une suite d outils dans le système d exploitation Windows Server 2008 qui permet

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

~ 1 ~ NETVIBES : MODE D EMPLOI. Préambule

~ 1 ~ NETVIBES : MODE D EMPLOI. Préambule ~ 1 ~ NETVIBES : MODE D EMPLOI Préambule Netvibes est un site internet utilisant les technologies du Web 2.0 permettant de se créer une page accessible de tout point connecté à Internet. Netvibes permet

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Remplacement d'une Box Viadéis Services

Remplacement d'une Box Viadéis Services Référence : 12769 Version N : 3 Créé le : 17 Novembre 2015 Sommaire 1. Préambule... 3 1.1. Remplacement d une VM de type VMware... 3 1.2. Remplacement d une VM de type Hyper-V... 4 1.3. Remplacement d

Plus en détail

Installation & Configuration de l Active Directory sur Windows Server 2012

Installation & Configuration de l Active Directory sur Windows Server 2012 Installation & Configuration de l Active Directory sur Windows Server 2012 Active Directory est un service annuaire LDAP mis en place par Microsoft pour les machines Windows Serveur. Il permet d administrer

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Chapitre 4 Mise sous supervision

Chapitre 4 Mise sous supervision Chapitre 4 Mise sous supervision 1. Introduction Mise sous supervision La solution est maintenant prête à accueillir des agents Windows, Linux, à se connecter en SNMP à des équipements réseau et à tester

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

La plateforme d'échanges pour la reprise des matériaux. Mode d emploi

La plateforme d'échanges pour la reprise des matériaux. Mode d emploi La plateforme d'échanges pour la reprise des matériaux Mode d emploi 18 juin 2014 Une forte évolution de la reprise ces dernières années Le montant des recettes matériaux issues de la collecte sélective

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

INSTALLATION MONOSITE

INSTALLATION MONOSITE INSTALLATION MONOSITE Remarque préalable Les identifiants par défaut pour toutes les applications sont les suivants : - Nom d utilisateur : admin - Mot de passe : admin Ces mots de passe pourront être

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires

Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires Travaux pratiques 7.3.3b Création de zones de recherche directe principales et secondaires Objectifs Créer des zones de recherche directe principales et secondaires sur les serveurs DNS Windows Contexte

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

vous permet d agrandir la fenêtre Lync à la taille de votre écran.

vous permet d agrandir la fenêtre Lync à la taille de votre écran. Lync 2013 Lync 2013 est doté d un nouvel aspect qui vous aide à communiquer facilement et rapidement. Vous découvrirez également de nouvelles fonctionnalités, telles que les salles de conversation permanente,

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

DUT R&T TP Windows 2008 Server R2

DUT R&T TP Windows 2008 Server R2 IUT VALENCE CHARLES DE LA BROUSSE Henri DUT R&T DUT R&T TP Windows 2008 Server R2 Sommaire : TP1 - Installation, création d un AD et arborescence, Windows 2008 Server Page 1 à 10 TP2 - Configuration des

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Guide utilisateur. Sophia

Guide utilisateur. Sophia Guide utilisateur Sophia http://smarttelecom.sophia-services.fr Table des matières 1 Objectif... 2 2 Accès... 2 3 Espace utilisateur... 3 4 Gestion des appels... 4 1- Renvoi Immédiat... 4 2- Renvoi sur

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Upgrade de SQL Server 2005 vers SQL Server 2008 R2

Upgrade de SQL Server 2005 vers SQL Server 2008 R2 Upgrade de SQL Server 2005 vers SQL Server 2008 R2 Dans le cadre d une uniformisation des infrastructures, il est utile de passer tous les moteurs vers une seule version. C est dans ce contexte que nous

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Institut Universitaire Professionnalisé Génie Mathématiques et Informatique

Institut Universitaire Professionnalisé Génie Mathématiques et Informatique Institut Universitaire Professionnalisé Génie Mathématiques et Informatique Muriel Boutet Anthony Canto Emmanuel Roux Année 2003-2004 Avant Propos Sommaire Vous trouverez dans ce manuel des explications

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Documentation : Lotus Domino

Documentation : Lotus Domino 2015 Documentation : Lotus Domino Enzo Rideau Swiss-galaxy 26/02/2015 Table des matières Synopsis :... 2 I) Installation du Serveur... 3 II) Administration et création d utilisateur... 12 Etape 1 : La

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail