Les permissions NTFS (

Dimension: px
Commencer à balayer dès la page:

Download "Les permissions NTFS (http://www.hotline-pc.org/permissionsntfs.htm#)"

Transcription

1 Les permissions NTFS ( - Fonctionnement des permissions NTFS : Rappelons que les principes expliqués dans ce chapitre ne sont valables que si votre partition est en NTFS. À chaque ouverture de session, le nom de l'utilisateur et, éventuellement, son mot de passe sont transmis à un moniteur de sécurité local qui accède à la gestion des comptes de sécurité (SAM, Security Account Manager) et génère un jeton d'accès (Token). Il est ainsi systématiquement vérifié si l'utilisateur possède les droits d'accès à un objet sélectionné (cela peut être un dossier, un fichier, un logiciel, une stratégie de groupe, une clé du Registre ou une tâche planifiée). La distinction entre les objets simples et les objets conteneurs est faite. Ce rapport contenant/contenu (à la manière d'un dossier qui peut contenir plusieurs fichiers) permet de spécifier le mécanisme d'héritage qui les relie. Bref, un masque de permissions valable pour un objet parent s'applique par défaut aux objets enfants. Par exemple, les règles qui régissent la sécurité d'un dossier s'appliqueront à l'ensemble de ses sous-dossiers. Un descripteur de sécurité liste l'ensemble des autorisations et des restrictions pour chaque objet du système et pour les utilisateurs ou les groupes d'utilisateurs qui sont concernés. Pour chaque objet, la liste d'utilisateurs qui y est attachée est appelée ACL (Access Control List). Par exemple, j'ai l'autorisation de lecture sur tel fichier mais pas d'écriture. Nous ne pouvons donc en aucune façon modifier ce document. Nous pouvons ainsi définir un masque de permissions (autorisations ou interdictions) pour chaque objet "sécurisable". Ce descripteur de sécurité vérifie ces deux informations : * Le SID du propriétaire de l'objet : c'est le numéro permettant d'identifier chacun des "acteurs" opérant sur votre système (utilisateurs, groupes d'utilisateurs ou entités système appelés aussi groupes globaux). * La liste de contrôle d'accès discrétionnaire (DACL) : c'est une liste d'entrées qui filtre les accès en fonction de chaque SID. Elle est à la discrétion du propriétaire de l'objet. En termes clairs, c'est lui qui définit le jeu des permissions NTFS sur un objet. - Afficher les permissions NTFS : Par défaut, l'onglet Sécurité n'est pas visible. 1) Dans l'explorateur Windows, cliquez sur Outils/Options des dossiers, puis sur l'onglet Affichage. 2) Dans la rubrique Paramètres avancés, décochez la case Utiliser le partage de fichiers simple (recommandé). 3) Avec le bouton droit de la souris, cliquez sur un fichier puis sur la commande Propriétés et l'onglet Sécurité. Vous pouvez faire la même manipulation sur un dossier ou un lecteur en cliquant sur le sous-menu Partage et sécurité, ou la commande Propriétés.

2 - Visualiser les permissions NTFS sur Windows XP Édition Familiale : Rappelons que votre partition doit être en NTFS. 1) Redémarrez votre ordinateur en tapant sur la touche F8. 2) Dans le menu de démarrage, sélectionnez la commande Mode sans échec et validez en appuyant sur la touche Entrée. 3) À partir du mode Sans échec, ouvrez une session sur le compte Administrateur. - Ajouter l'onglet Sécurité sur Windows XP Édition Familiale : 1) Téléchargez ce fichier exécutable à cette adresse : ftp://ftp.microsoft.com/bussys/winnt/winnt-public/tools/scm/scesp4i.exe. 2) Décompressez-le à l'emplacement de votre choix. 3) Avec le bouton droit de la souris, cliquez sur le fichier setup.inf, puis dans le menu contextuel qui s'affiche, cliquez sur la commande Installer. 4) À l'apparition de la boîte de dialogue Confirmer le remplacement du fichier, cliquez sur le bouton Non. À partir de là, vous disposerez d'un accès permanent aux permissions NTFS. Vous remarquerez qu'au premier redémarrage de votre machine, l'onglet Sécurité aura de nouveau disparu. 5) Dans le Registre Windows, ouvrez HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa. 6) Dans le volet de droite, éditez une valeur DWORD nommée forceguest. 7) Saisissez comme données de la valeur le chiffre 0. - Comprendre les permissions NTFS : Nous allons simplement prendre un exemple : 1) Dans \Documents and Settings\Nom_Utilisateur\Mes documents, créez un nouveau dossier nommé Test1. 2) Ouvrez le dossier Test1 et créez à l'intérieur un sous-dossier nommé Test2. Ouvrez Test2 et créez un nouveau document texte nommé Test.txt. 3) Accédez aux propriétés du dossier Test1. Si vous cliquez sur l'onglet Sécurité de ce dossier, puis que vous sélectionniez votre nom d'utilisateur, vous pourrez constater que toutes les cases listées sous la colonne Autoriser sont grisées. Le dossier hérite du masque de permissions du dossier parent. 4) Cliquez sur le bouton Paramètres avancés, puis sur l'onglet Propriétaire. Le propriétaire actuel de cet élément est votre nom d'utilisateur. Vous pouvez faire tout ce que vous voulez de ce dossier puisque vous en avez un contrôle total : lecture, écriture, etc. - Visualiser les autorisations effectives : Cliquez sur le bouton Paramètres avancés, puis dans la rubrique Liste des autorisations, sélectionnez votre nom d'utilisateur. Enfin, cliquez sur le bouton Modifier.

3 - Désactiver l'héritage : Accédez à l'onglet Sécurité du dossier Test2, puis cliquez sur le bouton Paramètres avancés. Décochez simplement la case Hérite de l'objet parent les entrées d'autorisation qui s'appliquent aux objets enfants. Vous pouvez copier le jeu des permissions ou supprimer le masque des permissions. Cliquez sur le bouton Supprimer, puis sur Appliquer et sur Oui. Fermez cette fenêtre en validant par OK. Le bouton Supprimer vous permet de repartir de zéro Vous pouvez toujours accéder au dossier Test1, mais plus au dossier Test2. Cependant, il vous est toujours possible d'accéder aux propriétés du dossier Test2. Il n'y a aucun masque de permissions NTFS qui est défini. - Ajouter un utilisateur ou un groupe d'utilisateurs : 1) Dans les propriétés du dossier Test2, cliquez sur le bouton Paramètres avancés puis sur les boutons Ajouter/Avancé et Rechercher. 2) Sélectionnez dans la colonne Nom(RDN) votre nom d'utilisateur, puis cliquez deux fois sur OK. 3) Cliquez sur Paramètres avancés, puis sur Modifier. La liste déroulante Appliquer à vous permet de préciser si vous souhaitez appliquer le jeu des autorisations que vous allez définir au dossier seul ou à l'ensemble des fichiers et des dossiers qu'il contient (dont notre fichier Test.txt). 4) Cliquez sur Ce dossier et les fichiers, puis cochez les cases Parcours du dossier/exécuter le fichier et Liste du dossier/lecture de données. Jean ne pourra pas modifier le dossier test2 Vous constatez que vous pouvez "traverser" le dossier Test2 afin de voir son contenu, mais qu'il ne vous sera pas possible, par exemple, de le supprimer. Vous ne pourrez pas non plus modifier le fichier Test.txt, à moins d'enregistrer votre version sous un autre nom. - Se servir du mécanisme d'héritage : Il y a donc un moyen de rétablir le dossier Test2 dans son état d'origine : il suffit d'activer dans le jeu des permissions du dossier l'autorisation Contrôle total. Une autre solution est également possible : 1) Accédez à l'onglet Sécurité du dossier Test1. 2) Cliquez sur le bouton Paramètres avancés. 3) Cochez la case Remplacer les entrées d'autorisation de tous les objets enfants par les entrées affichées ici et qui s'appliquent aux objets enfants. Nous allons donc propager les permissions d'un dossier "parent" vers les dossiers "enfants" 4) À la question "Voulez-vous continuer", répondez par Oui. - Changer de propriétaire : Vous pouvez changer de nom de propriétaire de la même façon. Cliquez sur le bouton Paramètres avancés, puis sur l'onglet Propriétaire. Cochez la case

4 Remplacer le propriétaire des sous-conteneurs et des objets. Les autorisations spéciales Les autorisations fonctionnent selon un schéma de dépendances allant des autorisations génériques vers les autorisations spéciales : - Contrôle total : Modification - Lecture et exécution - Affichage du contenu du dossier - Lecture - Écriture. - Modification : Lecture et exécution - Affichage du contenu du dossier - Lecture - Écriture. - Lecture et exécution : Affichage du contenu du dossier - Lecture. - Affichage du contenu du dossier : Parcours du dossier/exécuter le fichier - Liste du dossier/lecture de données - Attributs de lecture - Lecture des attributs étendus - Autorisations de lecture. - Lecture : Liste du dossier/lecture de données - Attributs de lecture - Lecture des attributs étendus - Autorisations de lecture. - Écriture : Création de fichier/écriture de données - Création de dossier/ajout de données - Attributs d'écriture - Écriture d'attributs étendus. Nous avons encore trois autorisations spéciales qui sont induites par l'autorisation générique Contrôle total : * Suppression de sous-dossier et fichier * Suppression * Synchronisation Il reste deux autorisations qui sont appliqués par défaut à tout propriétaire d'un objet : * Modification des autorisations * Appropriation En d'autre termes, quelque soit le masque des permissions défini il vous sera toujours possible de vous approprier un objet de l'explorateur ou de modifier le jeu des autorisations. Cela fonctionne donc comme une sorte de garde-fou. Certaines autorisations spéciales qui ont un double intitulé s'appliquent en fonction de leur contexte aux dossiers ou aux fichiers. Par ailleurs, signalons que le groupe Tout le monde n'inclut pas l'autorisation Ouverture de session anonyme dans Windows XP à moins d'activer la stratégie correspondante : Configuration ordinateur/paramètres Windows/Paramètres de sécurité/stratégies locales/options de sécurité : Accès réseau : les autorisations Tout le monde s'appliquent aux utilisateurs anonymes. Afin que ce soit plus clair nous allons prendre un exemple : 1) Créez à la racine de votre disque dur un dossier nommé test1 2) Dans test1 créez un sous-dossier nommé test2 3) Dans test1 copiez un fichier exécutable et créez un nouveau document Texte nommé test.txt.

5 Concernant le fichier exécutable, vous n'avez qu'à copier ce fichier : notepad.exe. 4) Avec le bouton droit de la souris cliquez sur le dossier test1 puis sur Propriétés. 5) Cliquez sur l'onglet Sécurité puis le bouton Paramètres avancés... 6) Décochez la case Hérite de l'objet parent les entrées d'autorisation qui s'appliquent aux objets enfants... 7) Cliquez sur le bouton Supprimer, OK et Oui. 8) Cliquez sur les boutons Ajouter.../Avancé... et Rechercher. 9) Dans la colonne Nom (RDN) sélectionnez votre nom d'utilisateur puis cliquez deux fois sur OK. Une autorisation ne se comprend que mise en perspective avec celles qui font partie de sa "famille". - Affichage du dossier : -Cochez l'autorisation générique Affichage du dossier puis décochez une à une les stratégies suivantes : - Parcours du dossier/exécuter le fichier : Cette permission possède un lien avec cette stratégie de groupe : Configuration ordinateur/paramètres Windows/Paramètres de sécurité/stratégies locales/attribution des droits des utilisateurs : Outrepasser le contrôle de défilement. Par défaut, il est possible d'outrepasser le contrôle de défilement pour ces groupes d'utilisateurs : Administrateurs Opérateurs de sauvegarde Tout le monde Utilisateurs Utilisateurs avec pouvoir Cela veut donc dire que même si cette autorisation n'est pas cochée, un utilisateur appartenant à un des groupes listés ci-dessus pourra traverser un dossier alors même qu'il ne possède pas de droits sur ce dossier. * Dossiers : définit si un utilisateur peut "traverser" un dossier sans posséder d'autorisations sur cet objet. * Fichiers : définit si l'exécution d'un fichier programme est autorisée ou non. Cliquez sur Démarrer/Exécuter puis saisissez : c:\test1\notepad.exe. Le Blocnotes Windows s'ouvrira normalement. Nous pouvons faire le même constat concernant ces commandes : c:\test1\test.txt. - Liste du dossier/lecture des données : * Liste du dossier : définit si l'affichage des noms des fichiers est autorisé ou non. Si cette autorisation est décochée il sera impossible d'accéder au contenu du dossier test1 mais le dossier test2 sera lui visible. * Lecture des données : définit si l'affichage du contenu des fichiers est autorisée ou non. 1) Désactivez le mécanisme d'héritage pour le fichier test.txt en supprimant les

6 permissions NTFS existantes. 2) Ajoutez votre nom d'utilisateur en ne désactivant que les permissions Contrôle total et Liste du dossier/lecture des données. 3) Ouvrez ce fichier. Son contenu ne sera pas visible. - Attributs de lecture : Cette permission permet de définir si l'affichage des attributs des fichiers est autorisée ou non. Cette manipulation appliquée au fichier test.txt fera que l'onglet Résumé ne sera pas visible. - Attributs de lecture étendus : Cette permission permet de définir si l'affichage des attributs étendus d'un fichier est autorisé ou non. Apparemment dans ce cas, cette autorisation fait double emploi avec la précédente. - Autorisations de lecture : Cette permission permet de définir si la lecture des autorisations d'un fichier ou d'un dossier est autorisée ou non. Par défaut, puisque vous êtes le propriétaire de l'objet vous avez accès au jeu des permissions même si celle-ci est décochée. - Lecture : C'est vraiment la même chose que précédemment puisque par défaut vous pouvez traverser un dossier en outrepassant le contrôle de défilement. - Écriture : Cochez l'autorisation générique Écriture (mais aussi éventuellement "Lecture"!) puis décochez une à une les stratégies suivantes : - Création de fichier/écriture de données : * Création de fichier : définit si la création des fichiers est autorisée ou non. * Écriture de données : définit si la modification des fichiers est autorisée ou non. Si vous essayez de créer un nouveau fichier vous obtiendrez ce message d'erreur : "Accès refusé". Si vous essayez de modifier le fichier test.txt vous obtiendrez ce message d'erreur : "Impossible de créer le fichier Nom_Fichier - Vérifiez que le nom et le chemin d'accès sont corrects". - Création de dossier/ajout de données : * Création de dossier : définit si la création d'un sous-dossier est autorisée ou non. Il sera impossible de créer un sous-dossier. * Ajout de données : définit si l'ajout de données en fin d'un fichier est autorisée ou non. Dans les faits, cette permission semble strictement identique à "Création de fichier/écriture de données". - Attributs d'écriture : Cette permission permet de définir si la modification des attributs de fichier est

7 autorisée ou non. Si vous tentez de modifier l'attribut Lecture seule ou Fichier caché vous obtiendrez ce message d'erreur : "Une erreur s'est produite en appliquant des attributs au fichier..." - Écriture d'attributs étendus : Cette permission permet de définir si la modification des attributs étendus d'un fichier ou d'un dossier est autorisée ou non. Si vous tentez d'enregistrer des informations dans les zones de texte accessibles en cliquant sur l'onglet Résumé vous obtiendrez ce message d'erreur : "Les modifications apportées aux propriétés de résumé n'ont pas pu être enregistrées; l'accès a été refusé". - Suppression de sous-dossiers et fichiers : Cette permission permet de définir si la suppression de sous-dossiers ou de fichiers est autorisée ou non. Là encore, cette stratégie est directement dépendante l'autorisation suivante : il ne vous sera pas possible de supprimer un sous-dossier si l'autorisation Suppression ne vous est pas accordée. - Suppression : Cette permission permet de définir si la suppression d'un dossier ou d'un fichier est autorisée ou non. Signalons qu'il n'est pas possible de supprimer un dossier si ce dernier contient un objet sur lequel vous ne possédez pas l'autorisation de Suppression. Vous obtiendrez alors ce message d'erreur : "Erreur lors de la suppression du fichier ou du dossier - Impossible de supprimer Nom_Dossier : Accès refusé. Vérifiez que le disque n'est pas plein ou protégé en écriture et que le fichier n'est pas utilisé actuellement". - Modification des autorisations : Cette permission permet de définir si la modification des autorisations d'un fichier ou d'un dossier est autorisée ou non. - Appropriation : Cette permission permet de définir si l'appropriation d'un dossier ou d'un fichier est autorisée ou non. - Synchronisation : Cette permission permet de définir si différentes threads attendant le handle d'un fichier ou dossier et se synchronisant avec une autre thread peuvent le signaler ou non. Les chaînes SDDL Nous allons simplement prendre un exemple nous permettant de réparer un service en modifiant ses descripteurs de sécurité. Voyons tout d'abord à quoi ressemble une chaîne SDDL : 1) Cliquez sur Démarrer/Exécuter puis saisissez : cmd 2) En Invite de commandes saisissez ceci : sc sdshow bits Vous allez avoir ce type d'informations concernant le service de transfert

8 intelligent en arrière-plan : D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO; ;;BA)(A;;CCLCSWLOCRRC;;;WPDTLOCRRC;;;PU) Cette chaîne utilisant le format SDDL décrit l'acl attaché à ce service. Un autre exemple de chaînes est visible en éditant les fichiers.inf présents dans %systemroot%\security\templates. Chaque chaîne SDDL (Security Descriptor Definition Language) de descripteur de sécurité NT est composé de cinq parties que sont l'en-tête, le DACL, le SACL, le groupe principal et le propriétaire. Chacune de ces parties est identifiée par un préfixe noté entre parenthèses. La syntaxe générale est la suivante : O:Propriétaire_sidG:groupe_sidD:dacl_Drapeau(Chaîne_ace1)(Chaîne_ace2)...(C haîne_acen)s:sacl_drapeau(chaîne_ace1)(chaîne_ace2)...(chaîne_acen) Le contenu du groupe principal et du propriétaire est simplement leur SID respectif. Il y a 6 champs séparés par un point-virgule dans chaque ACE. Les champs sont les suivants : Type d'ace : (Autoriser/Refuser/Auditer) Drapeaux (Paramètres d'héritage et d'audit) Permissions (liste des permissions) Type d'objet (GUID) Type d'objet hérité (GUID) Groupes d'utilisateurs ayant accès à la ressource (SID) Il vous est possible de réparer un problème de démarrage de service en suivant cette procédure : 1) À partir d'un ordinateur possédant le même service d'exploitation lancez cette commande : sc sdshow Nom_Service 2) Faites un copier-coller de la chaîne SDDL qui est affichée. 3) À partir de l'ordinateur défaillant saisissez cette commande : sc sdset Nom_Service "Chaîne SDDL" Par exemple et si le service Aide et support refuse de se lancer : net stop helpsvc sc sdset helpsvc "D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO ;;;BA)(A;;CCLCSWLOCRRC;;;WPDTLOCRRC;;;PU)" net start helpsvc Cela vous permettra de régler des problèmes de permissions qui vous empêchent de démarrer tel ou tel service. Des explications plus complètes sont disponibles à cette adresse : us/kmarch/hh/kmarch/devobjts_300e4be b e.xml.asp.

9 Récupérer les données d'un disque dur auquel vous n'avez plus accès à cause d'un problème de permissions NTFS Sous Windows XP Édition Familiale, redémarrez en mode sans échec. Dans ce cas, vous aurez alors accès aux permissions NTFS. Il y a ensuite deux procédures possibles : 1) Avec le bouton droit de la souris cliquez sur le dossier puis sur Partage et sécurité et l'onglet Sécurité. 2) Cliquez sur le bouton Paramètres avancés puis l'onglet Propriétaire. 3) Sélectionnez votre nom d'utilisateur, cochez la case Remplacer le propriétaire des sous-conteneurs et des objets puis cliquez sur Appliquer et OK. Éventuellement suivez cette autre procédure : 1) Avec le bouton droit de la souris, cliquez sur la lettre de lecteur du disque ou de la partition à récupérer puis cliquez sur Propriétés et l'onglet Sécurité. 2) Cliquez sur les boutons Ajouter.../Avancé.../Rechercher. 3) Dans la rubrique Nom(RDN) sélectionnez votre nom d'utilisateur puis cliquez deux fois sur OK. 4) Dans la rubrique Noms d'utilisateur ou de groupe :, cliquez sur votre nom d'utilisateur puis cochez la case Contrôle total sous la colonne Autoriser. 5) Cliquez sur Appliquer puis sur le bouton Paramètres avancés. 6) Cochez la case Remplacer les entrées d'autorisations de tous les objets enfants par les entrées affichées ici et qui s'appliquent aux objets enfants. Dans les deux cas, nous changeons le jeu des permissions NTFS mais il faut également que le masque des autorisations soient répercutée à l'ensemble des répertoires et des fichiers présents sur le lecteur à "récupérer". Gestion des permissions NTFS en Invite de commandes - Manipuler les descripteurs de sécurité : Une nouvelle version de "Xcalcs" est téléchargeable à partir de cette adresse : Double-cliquez sur le fichier exécutable et choisissez un répertoire où le décompresser. De préférence, optez pour un répertoire défini par la variable d'environnement "Path". C'est un fichier portant l'extension.vbs. Ce script est compatible avec Windows 2000 et ultérieur. L'aide s'affiche en saisissant : cscript xcacls.vbs /? Oui, il est nécessaire d'utiliser "Windows Script Host Version 5.6" pour pouvoir lancer ce fichier à partir de l'invite de commandes. Définition : Avant la création de Windows Script Host, le seul langage de commandes intégré dans les systèmes d'exploitation Windows était le Ms-Dos. Avec "WHS" il est maintenant possible d'utiliser les fonctionnalités étendues de langages de programmation tel que le VBScript ou le JScript. La syntaxe offre beaucoup plus de possibilités :

10 Xcacls Nom_Fichier [/E] [/G Utilisateur:Permission;Filtre] [...] [/R Utilisateur [...]] [/F] [/S] [/T] [/P Utilisateur:Permission;Spec [...]] [/D Utilisateur:Permission;Filtre] [...] [/O Utilisateur] [/I ENABLE/COPY/REMOVE] [/N [/L Nom_Fichier] [/Q] [/DEBUG] Nom_Fichier est obligatoire. Employé seul, la liste ACL sera affichée. /F : propage le masque des permission aux fichiers. /S : propage le masque des permissions aux sous-répertoires mais sans les "traverser". Employé avec le commutateur /T la commande se propagera l'ensemble des objets "enfants" (fichiers et sous-répertoires). /T : ce commutateur ne s'emploi que si "Nom_Fichier" est un répertoire. Dans ce cas, les sous-répertoires sont "traversés". /E : édite le jeu des permissions sans remplacer celles des autres utilisateurs. /G Utilisateur:Permission:Filtre : Le tableau suivant liste les valeurs possibles pour les permissions : Valeur Permission F Contrôle total M Modification X Lecture et exécution R Lecture W Écriture L Afficher le contenu du dossier E Synchroniser D Appropriation C Autorisation de lecture A Suppression 9 Attributs de lecture 8 Attributs d'écriture 7 Suppression de sous-dossier et de fichier 6 Parcours du dossier/exécuter le fichier 5 Écriture d'attributs étendus 4 Lecture d'attributs étendus 3 Création de dossier/ajout de données 2 Création de fichier/ajout de données 1 Liste du dossier/lecture des données Listes de commutateurs autorisés avec "Xcalcs" /R Utilisateur : révoque les droits des utilisateurs spécifiés. /P Utilisateur:GUI : définit le masque des permissions sur le jeu par défaut. /P Utilisateur:Permission;Filtre : remplace les droits des utilisateurs spécifiés. /O Utilisateur : remplace le propriétaire. /I commutateur : permet de spécifier si l'héritage est conservé ou non. Les commutateurs suivants sont autorisés : ENABLE : héritera de l'objet parent des entrées d'autorisation qui s'appliquent aux objets enfants. COPY : copiera les entrées d'autorisation en désactivant l'héritage.

11 REMOVE : supprimera l'héritage sans copier les entrées d'autorisation. /Filtre commutateur : si l'objet est un répertoire les commutateurs autorisés sont les suivants : A : ce répertoire seulement. B : ce répertoire, les sous-répertoires et les fichiers (c'est l'option par défaut). C : ce répertoire et ses sous-répertoires. D : ce répertoire et les fichiers. E : les sous-répertoires et les fichiers seulement. F : les sous-répertoires seulement. G : les fichiers seulement. /L Nom_Fichier : permet de spécifier un fichier de journalisation. /Q : effectue la commande en mode silencieux. /DEBUG : affiche les informations détaillées. /SERVEUR Nom_Serveur : permet de spécifier un nom de serveur. /USER Utilisateur : spécifie un nom d'utilisateur permettant de s'identifier lors des connexions distantes. /PASS Mot_de_Passe : permet de spécifier le mot de passe de l'utilisateur lors d'une connexion distante. Imaginons un répertoire nommé Test placé à la racine de votre lecteur. Si vous souhaitez vous rendre propriétaire de ce répertoire, saisissez : cscript xcacls.vbs c:\test\ /o "Nom_Utilisateur" Si vous souhaitez accorder au même utilisateur un contrôle total, saisissez : cscript xcacls.vbs c:\test /g "Nom_Utilisateur":f L'utilisateur spécifié est désormais le propriétaire du répertoire Test. Si vous souhaitez que le répertoire Test hérite du masque des permissions du lecteur parent saisissez : cscript xcacls.vbs c:\test /i enable Si vous souhaitez désactiver le mécanisme d'héritage, réinitialiser le jeu des permissions NTFS et repartir à zéro saisissez : cscript xcacls.vbs c:\test /i remove La liste des descripteurs de sécurité sera vide. Si vous souhaitez que l'utilisateur Jean ne possède qu'un droit de lecture et de parcourir le dossier saisissez : cscript xcacls.vbs c:\test /g "Jean":F6 Si, de plus, vous souhaitez accorder un droit de contrôle total à l'utilisateur Jean sans modifier les autorisations de l'utilisateur actuel, saisissez : cscript xcacls.vbs c:\test /g "Jean":F /e Si vous voulez refaire la même opération mais en supprimant tous les droits de l'utilisateur Jean (il ne fera plus partie de la liste des permission de ce répertoire) saisissez : cscript xcacls.vbs c:\test /e "Jean":F - Se rendre propriétaire d'un fichier ou d'un répertoire : "Takeown" est un outil extrêmement pratique pour assigner à toute vitesse le contrôle total du groupe "Tout le monde" sur un fichier ou un répertoire auquel

12 vous ne pouvez plus accéder. Il fait partie du "kit de ressources Windows 2000". Saisissez simplement le nom de la commande suivi du nom du répertoire récalcitrant. - SucInAcl : Afficher et modifier les "ACL" ou les "ACE" : La nouvelle version de "SubInAcl" se télécharge à partir de cette adresse : Une fois le fichier Subinacl.msi téléchargé, double-cliquez dessus afin de procéder à l'installation proprement dite. La syntaxe de cet outil s'obtient en saisissant : subinacl /help ou subnicacl /help /full. Notre propos n'est pas d'expliquer tous les champs d'application de cet utilitaire mais de simplement vous donner quelques pistes. Cet utilitaire permet aux administrateurs d'afficher les informations de sécurité sur un fichier, un répertoire, une clé du Registre ou un service et de transférer ces informations d'un utilisateur à l'autre, d'un groupe d'utilisateur à un autre groupe ou d'un domaine vers un autre domaine. Il est également possible de modifier le propriétaire, de changer le SID d'un objet et de migrer les descripteurs de sécurité de n'importe quel objet vers un autre objet. Les manipulations possibles sont les suivantes : * Afficher et modifier le propriétaire de l'objet. * Afficher et modifier le groupe primaire attaché à l'objet. * Effectuer un audit des listes ACL et ACE. Concernant les fichiers et les dossiers, les permissions suivantes sont autorisées : Permission effective - Description F : Contrôle total C : Modification R : Lecture P : Modification des autorisations O : Appropriation X : Exécution E : Lecture et exécution W : Écriture D : Suppression Il existe d'autres descripteurs pour les objets suivants : imprimantes, entrées du Registre, services, partages réseau, processus, etc. Les commutateurs /grant et /deny vous permettent d'autoriser ou de refuser la permission qui est définie. La syntaxe générale est la suivante : Subinacl [/Option] /objet_type objet_nom [[/Action[=Paramètre]..] Afin d'y voir plus clair prenons quelques exemples : Afin d'afficher les permissions attachés à un fichier nommé Texte.txt saisissez : subinacl /verbose=1 /file c:\test\texte.txt \display Vous pouvez vous servir du mot-clé /verbose=2 afin d'afficher les permissions de manière détaillée. Vous affichez le nombre d ACE d audit (les "aaces") et les ACE de permission (les "paces").

13 Afin de visualiser les permissions d'une clé du Registre saisissez : subinacl /verbose=2 /keyreg HKEY_LOCAL_MACHINE\SOFTWARE La même manipulation est possible sur le service "Messenger" ou un processus nommé "Iexplorer.exe" : subinacl /service Messenger /display subinacl /process iexplore.* /display Afin d'ajouter un utilisateur nommé Jean et lui accorder une permission de lecture sur le fichier, saisissez : subinacl /file texte.txt /grant=jean=r Il vous est possible de lancer la commande en mode "test" : subinacl /testmode /file texte.txt /grant=jean=r Aucune modification ne sera effectuée sur le fichier concerné. Afin de refuser à l'utilisateur Jean la permission d'écriture sur le fichier saisissez : subinacl /file texte.txt /deny=jean=w Si vous souhaitez que cette commande s'applique à toute l'arborescence du répertoire visé, saisissez : subinacl /subdirectories * /deny=jean=w Il vous est possible de spécifier plusieurs permissions en les accolant : subinacl /subdirectories * /deny=jean=rw Afin de supprimer tout le jeu de permissions sur le fichier, saisissez : subinacl /file texte.txt /perm Si vous souhaitez remplacer le propriétaire de tous les fichiers, saisissez : subinacl /file * /replace=anderruthy=jean Nous avons substitué pour chaque fichiers trouvés dans le répertoire Test au propriétaire nommé "Anderruthy" un nouveau propriétaire nommé "Jean". En accédant à l'onglet Sécurité de ces fichiers, vous pourrez constater que le précédent propriétaire n'apparaît plus et que l'utilisateur Jean possède maintenant un contrôle total sur ces fichiers. Imaginons maintenant qu'un utilisateur a laissé une multitude de fichiers sur un ordinateur et que vous souhaitiez vous réapproprier l'ensemble des documents vous saisissez : subinacl /file * /replace=anderruthy=jean Si maintenant vous souhaitez simplement supprimer toutes les permissions faisant référence à l'utilisateur Jean, saisissez : subinacl /subdirectories * /revoke=jean Si vous souhaitez remplacer le propriétaire courant par le groupe "Tout le monde", saisissez : subinacl /file * /suppresssid=jean Afin d'effectuer une sauvegarde d'un jeu de permissions dans un fichier nommé Sauvegarde.txt, saisissez : subinacl /noverbose /output=sauvegarde.txt /file texte.txt Afin de restaurer le jeu des permissions sur ce fichier, saisissez simplement ceci : subinacl /playfile sauvegarde.txt - AccessChk : Afficher les droits des utilisateurs à partir de l Invite de commandes :

14 AccessChk se télécharge à partir de cette page : C est un simple exécutable qui se lance à partir de l Invite de commandes. La syntaxe est la suivante : accesschk [-s][-i -e][-r][-w][-n][-v][[-k][-c] [-d]] <Nom_Utilisateur> <fichier, répertoire, clé du Registre, service> -q : n affiche pas le texte d introduction placé avant chaque sortie texte. -c : permet de spécifier un service Windows (vous pouvez utiliser le caractère générique * afin d analyser tous les services). -k : permet de spécifier une clé du registre -d : n analyse que les dossiers. -n : n affiche que les objets sur lesquels l utilisateur spécifié ne possède pas d accès. -r : ne montre que les objets sur lesquels l utilisateur spécifié possède un accès en Lecture. -w : ne montre que les objets sur lesquels l utilisateur spécifié possède des droits en Ecriture. -s : opère en mode récursif (c est parfois un peu long ) AccessChk utilise ces deux abréviations : R : Lecture W : Ecriture Rien si l utilisateur ou le groupe spécifié ne possède aucun droit. Vous pouvez cumuler les commutateurs Afin d afficher les droits que possèdent le groupe des administrateurs sur le répertoire System32 utilisez la commande suivante : accesschk administrateurs c:\windows\system32 Afin de savoir quels sont les services sur lesquels le groupe des administrateurs possède un accès en Lecture et en Ecriture : accesschk administrateurs -cw * Afin de savoir quelles sont les clés du Registre dans HKLM\SOFTWARE le groupe des utilisateurs ne possèdent aucun accès : accesschk -kns utilisateurs hklm\software Afin de visualiser le niveau de sécurité de cette même clé : accesschk -k hklm\software Note : Si vous spécifiez un nom d utilisateur ou de groupe comportant un espace placez-le entre guillemets. Note : Certains commutateurs propres à Windows Vista seront exposés ultérieurement.

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1 Sommaire 1.Préparation du poste informatique...1 2.Procédure d'intégration...2 3.Procédure avec un poste Windows Vista ou 7...3 4.Cas particulier d'une «ré-intégration»...4 Il peut être nécessaire dans

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Version 12.01. Guide de l'utilisateur

Version 12.01. Guide de l'utilisateur Version 12.01 Guide de l'utilisateur Copyright 1981-2015 Netop Business Solutions A/S. Tous droits réservés. Certaines sections sont utilisées avec l'accord de tiers. Pour soumettre un commentaire, veuillez

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Solutions informatiques

Solutions informatiques Solutions informatiques Procédure Sur Comment créer un Script d ouverture de session Windows avec lecteur réseau par GPO Historique du document Revision Date Modification Autor 1 2013-10-03 Creation Daniel

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Version 9.2 Manuel de l'utilisateur Version 10.5 Copyright 1981-2011 Netop Business Solutions A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs.

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SAP Lumira Version du document : 1.23 2015-03-06. Guide de l'utilisateur de SAP Lumira

SAP Lumira Version du document : 1.23 2015-03-06. Guide de l'utilisateur de SAP Lumira SAP Lumira Version du document : 1.23 2015-03-06 Contenu 1 A propos de SAP Lumira....6 2 Guide de démarrage de SAP Lumira.... 7 2.1 Menus sur la page d'accueil.... 7 2.2 Étapes générales pour la visualisation

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme. www.aragonsoft.com Logiciel de gestion de parcs d'ordinateurs publics Cybercafés, salles multimédia, salles de jeux en réseau, points d'accès internet etc. Pour Windows 2000/XP/Vista/7 32 ou 64 bits. Version

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Le Registre sous Windows 8 architecture, administration, script, réparation...

Le Registre sous Windows 8 architecture, administration, script, réparation... 234 Le Registre sous Windows 8 architecture, administration, script, réparation... dcliquez sur Affichage - Personnaliser afin d activer ou de désactiver certains éléments de votre Console. Voyons maintenant

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Guide d'installation sous Windows

Guide d'installation sous Windows Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

Réseau local entre Windows Xp et 7

Réseau local entre Windows Xp et 7 Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Instructions préliminaires P2WW-2600-01FR Préface

Instructions préliminaires P2WW-2600-01FR Préface Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Guide d installation des licences Solid Edge-NB RB-18-09-2012

Guide d installation des licences Solid Edge-NB RB-18-09-2012 Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien...

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien... M-Files 10 Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 3.1 Configuration requise...10 3.2 Installation et déploiement automatiques du logiciel...11

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail