DOMAINE RESEAU ET BASE DE REGISTRE

Dimension: px
Commencer à balayer dès la page:

Download "DOMAINE RESEAU ET BASE DE REGISTRE"

Transcription

1 1. NOTIONS DE RESEAU ET DE DOMAINE NT 1.1. LE RESEAU Un réseau est une mise en relation d'ordinateurs. Les liaisons physiques peuvent être très diverses et les protocoles de communication également. On ne citera que les type de connexion RJ45 et Wifi. En ce qui concerne les protocoles de communication on citera le protocole TCP/IP, NetWare et Apple Talk. Outre l'aspect physique il convient de déclarer à chaque ordinateurs quel est le nom des autres machines, quelles ressources (imprimantes, dossiers, modem, ) ces autres machines partagent. Il est plus intéressant d'acquérir une imprimante réseau puissante plutôt que de multiples imprimantes de faible capacité et qui seront sous utilisées. Le réseau se justifie par le partage d'information et d'outils. Ainsi on limite le nombre d'outils car ils peuvent être utilisés par le réseau et / ou en se rendant sur la machine portant ces outils spécifiques (scanner par exemple). Une autre alternative serait de faire porter à un serveur tous les outils logiciels. Ces derniers seraient alors accessibles de toutes les stations du réseau (version terminal serveur de Windows par exemple, serveur CITRIX) Selon le type de logiciel (Windows, Linux, OS2, Apple) le réseau d'ordinateurs s'appréhende de façon assez différente DOMAINE NT Un Domaine, au sens Windows NT du terme, est un ensemble de machines comprenant au moins un serveur. Le terme serveur désigne une machine portant une version de Windows NT serveur (en opposition à Workstation [station de travail en français]). Cette version de Windows diffère dans le sens ou elle dispose, dans son installation de base, de plus d'outils et de services que la version station. Un Domaine signifie que le ou les serveurs partagent la même base de données de comptes d'utilisateur et les mêmes stratégies de sécurité. Dans chaque domaine, un serveur appelé le contrôleur principal de domaine (CPD ou, en anglais PDC) stocke tous les comptes et reproduit toutes les modifications effectuées sur les contrôleurs secondaires du Domaine. L'organisation des Domaines permet à un groupe d'ordinateurs de se comporter comme s'ils ne constituaient qu'un seul serveur. Les utilisateurs peuvent accéder à toutes les ressources du Domaine à l'aide d'un seul nom d'utilisateur et d'un seul mot de passe. L'administration des comptes d'un Domaine est simple, car les modifications ne sont effectuées qu'une seule fois et sont répercutées sur tous les serveurs du Domaine. Un Domaine est simplement l'entité administrative des services d'annuaires Windows NT Serveur. Le terme Domaine ne désigne pas un emplacement unique ou un type particulier de configuration de réseau. Les ordinateurs appartenant à un seul Domaine peuvent se trouver à proximité les uns des autres dans un réseau local de petite taille, ou être dispersés dans le monde et communiquer à l'aide de diverses connexions physiques. Page 1 sur 14

2 Imaginons que l'on ai environ 10 postes sous Windows. On peut avoir différents types de réseaux Réseau Description Avantage Contrainte dit poste à poste. Avec serveur non-maître Avec serveur contrôleur de Domaine Chaque poste porte ses applications (ses programmes), ses données propres et ses propres outils (imprimantes, modem, scanner). Le partage d'information peut être réalisé par des dossiers partagés. Imaginons maintenant que l'on introduise un serveur sur ce réseau. Sa première action sera de déclarer à tous les postes qu'il est le maître. Il n'y aura plus de bataille entre les différents postes pour savoir lequel maintient la liste des ordinateurs connectés du réseau : c'est lui le maître explorateur. En suite on peut faire en sorte que seul le serveur porte les imprimantes et le modem. On peut en rester là. Restons dans la même configuration mais on fait en sort que les machines s'enregistrent dans le Domaine. Le serveur devient alors un serveur de Domaine. Toutes choses égales par ailleurs cela modifie la sécurité de façon importante. Le serveur va créer et maintenir une liste d'utilisateurs et de mot de passe. Ainsi, on va pouvoir mettre en place la sécurité qui nous faisait défaut jusque là. L'avantage de ce type d'organisation est sa simplicité de mise en œuvre. L'avantage reste la simplicité. Chaque utilisateur pourrait alors stocker ses données sur le serveur ce qui les rendraient disponibles pour tous les autres utilisateurs même en cas de non-fonctionnement de leur machine. De la même façon le serveur se chargerai des impressions et de la connexion internet. On va pouvoir autoriser l'impression sur certaines imprimantes à certain comptes d'utilisateurs et pas à d'autres, autoriser l'accès à certaines données stockées sur le serveur ou sur les machines à certains utilisateurs et pas à d'autres (ou qu'en lecture). Autre élément d'importance : il est possible que les utilisateurs disposent de leur environnement (leur bureau, leurs documents) quelque soit la machine du domaine qu'ils utilisent grâce à un profil dit itinérant. le manque cruel de sécurité, le fait que l'on puisse accéder aux ressources portées par un poste particulier que si ce poste est en fonctionnement (pas d'accès à ses données, ni à son imprimante, ni a son modem s'il est éteint) La principale contrainte est toujours la sécurité. La principale contrainte réside dans les connaissances technique à acquérir pour mettre en place et maintenir ce type d'outil. Je peux vous assurer que c'est tout à fait réalisable avec un peu de pugnacité et une bonne dose de travail Page 2 sur 14

3 1.3. STRATEGIE RESEAU ET OU LOCALE Il est possible de modifier le comportement des ordinateurs du Domaine en modifiant les paramètres de sécurité et la base de registre pour tout ou partie des ordinateurs d'un domaine ou des utilisateurs. Ces modifications ne sont pas simple à appréhender et à mettre en place. Néanmoins on pourra lire Sachez que ce type d outil est extrêmement intéressant pour les administrateurs réseaux. 2. LA BASE DE REGISTRE 2.1. PRESENTATION HISTOIRE Dans le DOS on avait deux fichiers importants (config.sys et Autoexec.bat) qui se chargeaient du contrôle des paramètres matériels. Dans Windows 3.0 : Les quatre fichiers.ini (program, contrôle, win et system) contenaient tous les éléments nécessaires au contrôle du système. Le souci était que ces fichiers avaient la fâcheuse tendance à grossier démesurément et que leur suppression pure et simple était toujours possible. Dans Windows 3.1 on assiste à la création d un registre centralisant les données de configuration. Cela présente une certaine sécurité par rapport aux fichiers ini. La structure est hiérarchique. Apparaissent également les notions de clés et de valeurs. Dans les versions de Windows 3.11, NT3.5 et NT3.51, Le registre est adopté comme solution efficace. Les versions NT se voient dotés de l outil regedt32. Dans Windows NT 4, le registre persiste mais deux nouvelles clés voient le jour car plusieurs utilisateurs peuvent avoir accès à la même machine (HKCC pour le matériel installé et spécifique d un utilisateur et HKDD pour les informations système générées à la volée). Dans Windows NT 2000 et XP la structure du registre est sensiblement identique à celle de NT4 bien que de nouvelles clés (non racine) apparaissent. Dans les versions antérieur à 3.11, les applications fonctionnaient avec un fichier d'initialisation. Ce fichier portait souvent le nom du programme et était stocké dans le dossier du programme également. Ce fichier regroupait des paramètres de fonctionnement. Ce fichier était lu à chaque mise en route du programme. La principale limitation de cette solution et le pullulement de fichier d'initialisation. D'autre part les informations étaient redondantes entre des fichiers d'applications proches (comme Excel et Word par exemple). L'éparpillement des informations ne facilitait pas la tâche lorsque l'on voulait modifier le comportement d'un ensemble de programme. Page 3 sur 14

4 BUTS ET PRINCIPES Le but de cette base de registre est de regrouper toutes les informations de configuration, pour d'une part créer un semblant d'organisation, d'autre part limiter le nombre de fichiers de configuration sur le disque dur. La base de registre est un ensemble de fichiers contenant une arborescence dans laquelle les paramètres sont classés par critère. A chaque critère correspond une branche qui peut encore être subdivisée en autres branches (une arborescence...). Chaque élément de configuration est situé tout au bout d'une branche dans ce que l'on nomme une clé. Le problème majeur de cette base de registre est que, suite à l'installation d'un programme, il se créent plusieurs clés dans divers endroits de la base de registre. Or, à la désinstallation, les clés sont effacées (dans le meilleur des cas) mais l'arborescence reste... Lorsque vous installez des programmes à la pelle et que vous les effacez... le système ralentit... il faut au bout d'un certain temps réinstaller Windows... L'idée primaire de Microsoft a été de constituer une base de donnée qui comporterai, une fois pour toute, ces informations. Les applications ayant besoin d'une information quelconque (emplacement de Mes Documents par exemple) vont la chercher dans la base de registre. Un autre avantage de cette base de registre est le stockage dans des fichiers différents d'une partie de ces informations. Seul l'ordinateur local peut toutes les assemblées pour obtenir un système complet. Certaines parties sont créées au démarrage de la machine d'autres sont stockées "en dur" dans des fichiers. La base de registre d'un ordinateur peut être accédée et modifiée par un autre via le réseau (et la possession du mot de passe administrateur bien entendu) LES FICHIERS STOCKANT LE REGISTRE Chaque ruche (hives en anglais) est un fichier assemblé par le noyau NT. Ces fichiers sont le registre. Fichier Clé Cles principales default.default HKCU\.Default Aucun généré à la volée Harware HKLM\Hardware Software Software HKLM\Software SAM SAM HKLM\SAM System System HKLM\System Sécurity Security HKLM\Security LE REGISTRE ET LA STRATEGIE DE SECURITE Les stratégies de sécurité évoquées au chapitre précédent modifient la base de registre pour avoir un fonctionnement particulier. Les modifications de cette stratégie ne sont pas "inscrites" dans la base de registre de l'ordinateur mais il y a fusion de la stratégie avec la base de registre locale avec prépondérance de la stratégie. Lors de l'arrêt de l'ordinateur la stratégie est "démonté". Page 4 sur 14

5 LES CLEFS Les clés sont remplies (ou non) de valeurs. On trouve différentes valeurs : Principales Type de valeur REG_DWORD REG_SZ REG_MULTI_SZ REG_EXPAND_ SZ REG_BINARY REG_LINK Définition Représente deux mots de 16 bytes soit 32 bytes ou 2 32 possibilités. Beaucoup de ces valeurs ont une valeur booléenne (0 ou 1) mais ce type de valeur peut abriter une valeur en seconde. Souvent, ces valeurs sont présentées en hexadécimal Permet le stockage des noms, des chemins d accès, des noms de fichiers. Elle doit se terminer par un 0 mais il n est pas toujours présent quand on visite le registre. Elle contient 2 octets de contenu + 1 octet pour le caractère final Comme REG_SZ mais permet des regrouper plusieurs chaînes dans un même bloc. Ce sont des chaînes de caractères unicode multiples. Elles ne sont visibles (réalisables) qu avec REGDT32 Semblable à REG_SZ mais peut contenir des variables d environnement comme %USERNAME%, %SYSTEMROOT% Données binaires brutes sans caractère de fin ou estension de chaine. Elles sont stockées et extraites en l état. Ce sont en génaral des chaînes de chiffres en hexadécimal dont cahque paire est interprété comme une valeur d octet Permet de lier des informations et des clés. Par exemple HKLM\Software\Netscape\Version contient le numéro de version de Netscape. On fait une clé REG_LINK vers HKLM\Software\Netscape\CurrentVersion. Pour cette application on a besoin de HKLM\Software\Netscape\CurrentVersion\CommSettings et ce, quelque soit ne numéro de version Secondaires Type de valeur REG_NONE REG_DWORD_ BIG_ENDIAN REG_FULL_RES SOURCE_DESC RIPTOR REG_RESSOUR CE_LIST Définition C est un zéro. Il indique juste la présence d une valeur. Très utile en cas d action si présence ou non d une clé Permet de spécifier le sens de lecture des octets Sert essentiellement pour consolider des attributions matérielles comme par exemple les IRQ Permet de regrouper des clés REG_FULL_RESSOURCE_DESCRIPTOR Page 5 sur 14

6 Ou pourra se reporter à et pour plus d'informations. Le document vous présente les différents types de données que vous trouverez dans la base de registre. Nous allons voir ensemble quelques clefs LES PRINCIPALES CLEFS HKEY_CURRENT_CONFIG La branche HKEY_CURRENT_CONFIG contient des informations sur le profil matériel utilisé par l'ordinateur local au démarrage. Ces informations sont utilisées pour configurer des paramètres tels que les pilotes de périphérique à charger et la résolution d'écran à adopter. Ce sous-arbre fait partie du sous-arbre HKEY_LOCAL_MACHINE et désigne HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Hardware Profiles \ Current. Le contenu de cette ruche est réparti dans les fichiers %windir%\system32\config\system, system.log et system.sav et éventuellement system.alt (copie supplémentaire de la sauvegarde de la ruche critique system qui est utilisée après un plantage (fichier système inachevé) HKEY_CLASSES_ROOT Il est conseillé de ne pas modifier ces valeurs et clefs directement avec le registre. En fait cette ruche est une réplication de HKLM\Software\Classes. Elle en est séparée pour des raisons de commodité d'utilisation, parce que la branche MACHINE est très grande et complexe. La branche, HKEY_CLASSES_ROOT, contient les données concernant les associations de fichier et les données nécessaires pour supporter la technologie OLE (liaison et incorporation d'objets) de Microsoft. C'est grâce à ces données qu'en double cliquant sur un fichier portant l'extension.doc, Windows ouvre Word. Les données OLE devant être créées par l'application spécifique, n'utilisez par l'editeur du Registre pour les modifier. Si vous voulez modifier des associations d'extension de nom, utilisez la commande Association du Gestionnaire de fichiers. Page 6 sur 14

7 Dans cette clé, les sous clés CLSID sont des objets OLE à classe unique. Vous trouverez : Defaut Icon et le n Id de cette icône (beaucoup d'icônes sont dans l'exécutable) Protocol : Informations OLE, imbrications et liaisons Shell ; Liste de commande utilisables Les sous clefs open, print et print to contiennent les commandes réelles que Windows doit exécuter HKEY_CURRENT_USER La branche, HKEY_CURRENT_USER, contient le profil de l'utilisateur ayant ouvert la session en cours, y compris les variables d'environnement, les groupes de programmes personnels, les paramètres du bureau, les connexions réseau, les imprimantes et les préférences d'applications. AppEvents : Liaison entre les évènements et les sons Console : Propriétés de l'invite de commande Contrôle Panel : Marque de réservations sans données Environnement : Variables d'environnement de l'option système du panneau de configuration. Attention les données communes d'environnement (s'appliquant à tous les comptes) sont dans HKLM\System\CurrentControlSet\Control\Session Manager\Environnement Keyboard Layout : Mémorise la configuration du clavier Network : Paramétrage du réseau pour chaque utilisateur (lecteurs réseaux) Printers Settings : Paramètres par défaut de l'utilisateur nom d'imprimante et paramétrage de mise en page Printers Connection : Indique le serveur d'impression, le nom du périphérique, le nom de la DLL et le nom du serveur partagé Software : Marque de réservation. Presque tous les programmes mettent des données dans cette clef. Other : Unicode Program Groupe : Les versions précédentes Le contenu de cette ruche est répartis dans le fichier C:\winnt\profiles\%username% 1 \ntuser.dat sous NT4. Sous 2000 ou XP on trouve ce fichier dans C:\documents And settings\%username% HKEY_DYN_DATAS La clé HKEY_DYN_DATAS est un référentiel central des données dynamique recréés au démarrage. Elle contient les données de performances exploitables par les analyseurs de performances et la liste des pilotes virtuels Sous NT4 quand un pilote à besoin d'une information sur les performances, Windows collecte cette info dans une clef temporaire et transmet l'information sous cette forme. Cette clé n'apparaît qu'avec REGEDT32et est non déployable dans REGEDIT 1 %username% est le nom d'utilisateur Page 7 sur 14

8 HKEY_LOCAL_MACHINE La branche la plus importante du registre est HKEY_LOCAL_MACHINE parce qu'on y stocke les données du matériel, du logiciel et de la sécurité. Elle contient des données sur le système de l'ordinateur local, dont les données du matériel et du système d'exploitation, par exemple le type du bus, la mémoire système, les pilotes de périphérique et les données commandant le démarrage. C'est dans cette branche que vous effectuerez le plus souvent vos modifications. La branche contient cinq clés principales : 1. Hardware 2. Sam 3. Security 4. Software 5. System HKLM\HARDWARE Cette branche décrit le matériel physique équipant l'ordinateur, la façon dont les pilotes de périphériques utilisent le matériel ainsi que les tables de correspondance et les données connexes qui relient les pilotes de mode noyaux aux divers codes de mode utilisateur. Toutes les données contenues dans cette clé sont volatiles, ce qui signifie que les paramètres sont recalculés à chaque démarrage du système, puis perdus lorsque le système est arrêter. Les clefs sont en général non modifiables. Sous clé DESCRIPTION Les données de cette sous clé sont utilisées pour la détection des périphériques. Sous clé DEVICE MAP Cette clé associe la liste des périphériques de l'ordinateur aux pilotes disponibles. Elle enregistre les pilotes ayant pris le contrôle de leur périphérique. Sous clé OWNER MAP Cette sous clé associe les différents contrôleurs de bus et les cartes correspondantes (PCI, ISA, EISA). Sous clé RESSOURCE MAP Cette clé est formée avec la liste des ressources disponibles. Les pilotes piochent dans cette clé le matériel dont ils doivent prendre le contrôle. Si la réservation des ressources fonctionne, il y a enregistrement. Les ressources sont les IRQ, les DMA ou les adresses des ports. Page 8 sur 14

9 HKLM\SAM Les clés SAM, du gestionnaire des comptes de sécurités, n'ont pas de données visibles car elle pointe vers des stratégies de sécurité, par exemple des droits de l'utilisateur spécifiques, des données pour les comptes utilisateurs, les comptes de groupes et pour les domaines dans Windows NT Server. Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\sam, sam.log et sam.sav. Cette clé est bloquée par le système. On peut avec regedt32 mettre les droits de vie et de mort sur cette branche à l'administrateur (menu sécurité, Autorisations, tout le monde en lecture et l'administrateur en Contrôle Total). Cette possibilité est à manier avec prudence car cela génère des BSOD 2. Voir la sous clé HKLM\Security\SAM HKLM\SECURITY Les clés SECURITY, du gestionnaire des comptes de sécurités, n'ont pas de données visibles car elle pointe vers des stratégies de sécurité, par exemple des droits de l'utilisateur spécifiques, des données pour les comptes utilisateurs, les comptes de groupes et pour les domaines dans Windows NT Server. Cette clé contient également les restrictions de l'éditeur de stratégie système. Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\security, security.log et security.sav Sous clé SAM C'est une copie de la base SAM qui contient les groupes, les utilisateurs, les mots de passes les ACL 3. Ces éléments ne sont accessibles (en principe) qu'aux services du noyau HKLM\SOFTWARE C'est la base de données logicielle de la machine locale. Cette clé contient des données sur les logiciels installés sur l'ordinateur local, ainsi que diverses données de configuration. Les entrées dans ce pointeur s'appliquent à tout utilisateur travaillant à cet ordinateur ; Elles montrent quels sont les logiciels installés sur l'ordinateur, définissent les associations et les données OLE. En général, les sous clés portent le nom de l'éditeur du logiciel. Les données présentes dans cette sous clé sont indépendantes des informations liées à l'utilisateur. Le contenu de cette ruche est réparti dans les fichiers %windir%\system32\config\software, software.log et software.sav. 2 DSOB : Blue Sceen Of Death : Ecran bleu de la mort : C'est un plantage complet et entier de Windows. 3 Access control List : une sorte de droit NTFS sur les clefs de la base de registre. 4 On se reportera au site pour plus d'informations. Page 9 sur 14

10 HKLM\SYSTEM La base de données commande le démarrage du système, le chargement des pilotes de périphériques, les services Windows NT et le comportement du système d'exploitation. La clé SYSTEM décrit les configurations pour être démarrées et celles qui ne peuvent pas être configurés au démarrage dans un groupe de ControlSet, où chaque valeur ControlSet représente une configuration unique. Dans chaque ControlSet, deux clés décrivent les éléments du système d'exploitation et les données de service pour cette configuration. Cette clé enregistre également la configuration utilisée pour démarrer le système d'exploitation courant (CurrentControlSet) ainsi que les configurations en échec et la configuration LastKnowGood (Sélection de la dernière bonne configuration). Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\system, system.log et system.sav. Sous clé DISK Contient les informations du gestionnaire de disque. Ces informations n'existent pas si le gestionnaire n'a pas été lancé une fois. Sous clé CONFIGURATION Elle correspond à un groupe de pilotes, de paramètres matériel et d'entrée du registre. Les différentes configurations sont enregistrées dans Current controleset001 et suivantes Sous clé SELECT Celle clé mémorise la dernière bonne configuration connue et la dernière configuration n'ayant pas permis le démarrage du système Sous clé SET UP Cette sous clé permet au système de savoir si la dernière installation réalisée s'est correctement terminée ou non HKEY_USERS La branche HKEY_USERS décrit un environnement de système d'exploitation par défaut et contient une clé de haut niveau pour chaque utilisateur ayant ouvert une session de façon interactive ou via une connexion réseau. Il contient tous les profils utilisateurs chargés activement, y compris HKEY_CURRENT_USER, déjà désigné comme enfant de HKEY_USERS et profil par défaut. Des utilisateurs qui accèdent à un serveur distant n'ont pas de profil sous cette clé sur le serveur, leurs profils sont chargés dans le registre de leur propre ordinateur. En modifiant les donnes de sa clé.default on modifie le profile de Default User. Page 10 sur 14

11 2.3. LA SECURITE DU REGISTRE DE PREMIER NIVEAU Avec REGEDT32 il est possible de mettre des droits sur certaines clés du registre. Ces droits sont : Retrouver la valeur, Positionner la valeur, Créer une sous clé, Notifier, Créer une liaison, Supprimer, Ecrire le DAC, Lecture du contrôle, Enumérer les sous clés AUDIT DU REGISTRE Dans le gestionnaire des utilisateurs, Audit cocher la case Accès aux fichiers et objets. Dans regedt32 sécurité Audit choisir la clé de registre a auditer (Ajouter éventuellement les audits sur les sous clés), ajouter les comptes dont on désire auditer les actions, cliquer sur succès et échecs selon les besoins On peut alors consulter cet audite par le journal d événements de sécurité MANIEMENT AVEC LES OUTILS DE GESTION DU REGISTRE Je vous engage à la plus stricte prudence. Une modification aléatoire ou non maîtrisée de la base de registre et vous réinstallez Windows! ACCEDER AUX EDITEURS DE LA BASE DE REGISTRE Démarrer \ Exécuter \ regedit et valider Démarrer \ Exécuter \ regedt32 et valider Sous Windows XP ces deux outils n'en forment plus qu'un seul. Sous Windows 2000, régédit dispose d'outils de recherche alors que régédit32 dispose d'outils d'attribution de droits. D'autre part, les clefs n'apparaissent pas de façon identiques entre les deux versions (mais représente la même chose). Page 11 sur 14

12 SAUVEGARDER UNE CLE AVEC REGEDIT 1. Mettez en route Regedit 2. Cliquez sur la clé que vous voulez sauvegarder (celle que vous voulez tripoter) 3. Choisir l'option Exporter un fichier du registre. 4. Une nouvelle fenêtre apparaît. 5. Dans la liste déroulante nommée Dans choisir Bureau. 6. Dans l'espace texte Nom, donner un nom à ce fichier (sauv_reg par exemple). 7. Cliquer sur Enregistrer. 8. Maintenant, une icône apparaît sur votre bureau : la sauvegarde est faite dans le fichier sauve_reg.reg 9. Pour éviter les erreurs de manipulation renommez ce fichier en sauv_reg.txt 10. Vous pourrez lire ce fichier. Vous verrez le codage n'est pas compliqué à comprendre. Sauvegarder toujours les clefs avant de modifier afin de pouvoir revenir dans la position initiale Mais vous pourrez également passer par le programme RDISK.EXE, utilisable en ligne de commandes. Dans un interpréteur de commandes taper : RDISK.EXE /S pour créé une disquette de sauvegarde RDISK.EXE /S- pour créé une sauvegarde vers le répertoire C :/WINNT/REPAIR Mais il existe également d autres programmes permettant cette sauvegarde. Les plus connus sont Ntbackup, Regback, Regdump RESTAURER UNE CLE Vous avez sauvegardé ce que vous venez de modifier dans un fichier? Oui!!!! Super. Modifier l'extension de votre fichier en.reg et double cliquez dessus. Non!!! Super aussi. Vous êtes dans la merde!!! Page 12 sur 14

13 2.5. MANIEMENT SANS LES OUTILS DE GESTION DU REGISTRE Vous pourrez procéder sans passer par les outils Regedit ou Regedt32. Mais c est risqué Et simple à la fois. Il suffit de taper dans un fichier texte les éléments présentés ci-dessous. Pour inscrire ces données dans le registre vous pourrez renommer le fichier en lui affectant l extension.reg. Puis : Double cliquer sur ce fichier. Passer par l invite de commande. Par exemple, vous pourrez : o Fusionner le fichier toto.reg avec le registre, tapez regedit -s toto.reg o Exporter une clé de registre vers un fichier regedit /e toto.reg [HKEY_LOCAL_MACHINE\essai] Ne pas oublier de laisser une ligne vide à la fin du fichier AJOUTER UNE CLE Regedit5 [HKEY_LOCAL_MACHINE\essai] SUPPRIMER UNE CLE Regedit5 [-HKEY_LOCAL_MACHINE\essai] CREER UNE VALEUR Regedit5 Files\\Internet Explorer\\iexplore.exe\" -nohome" "InstallDir"="D:\\Program Files" "InstallDate"="dword":3a020c30 "DigitalProductId"=hex:a4,00,00,00,00,00,00,00,34,76,3a,9d,30,30,30\ 00,34,76,3a,9d,30,30,30,a4,00,00,00,00,00,00,00,34,76,3a,9d,30,30,30\ 0,00,00,34,76,3a,9d,30,30,30 REG_SZ (Chaîne de caractères) : Normalement nom entre guillemets saufs si valeur par défaut (@). Attention à bien doubler la barre inversée car une simple barre est un caractère d échappement REG_DWORD (mot binaire de 4 octets) : Spécifier dword, ne pas oublier les deux points (:) et mettre la valeur à la suite REG_BINARY (donnée binaire de longueur quelconque) : Spécifier hex, deux points (:) mettre ensuite la valeur qui sépare les binaire par une virgule. A la fin de la ligne on met une barre oblique inverse pour spécifier que le mot binaire n'est pas fini et qu'il continu sur la ligne suivante. Page 13 sur 14

14 SUPPRIMER UNE VALEUR regedit4 [HKEY_LOCAL_MACHINE\essai] "InstallDir"= EXEMPLE DE MODIFICATION Après l'installation d'un second disque dur dans notre ordinateur, on veut déplacer Mes documents vers ce nouveau disque dur. Admettons qu'il est reconnu, formaté, qu'il porte la lettre D:et que je veux transposer mes données dans un répertoire D:\mesdocs. Admettons également que je dispose d'un profil local modifiable comme la majeure partie des utilisateurs d'ordinateur. Deux solutions : Je dispose d'un raccourci sur mon bureau. Je clic droit dessus, Propriétés, Déplacer et je rentre le dossier cible D:\mesdocs, Je veux passer par la base de registre je cherche la clé HKCU \Software\Microsoft\Windows\CurentVersion\Explorer\Shell folder et User Shell folder et je modifie les valeurs de la clé Personnal. A l'origine j'avais C:\Documents And Settings\%username%\Mes Documents que je remplace par D:\mesdocs Nous verrons plus loin quelles modifications peuvent être intéressantes. Page 14 sur 14

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

le Registre de Windows

le Registre de Windows Daniel Ichbiah L Atelier Exercices avec le Registre de Windows Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0491-5 Les fondements 1. Découverte du Registre : HKEY_CLASSES_ROOT L'introduction de cet

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Tutorial sur SQL Server 2000

Tutorial sur SQL Server 2000 Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

INSTALLATION Advantage Database Server

INSTALLATION Advantage Database Server INSTALLATION Advantage Database Server WINGS Software Flexibilité, efficacité et précision Télécharger Advantage Database Server Surfez sur le site suivant: http://devzone.advantagedatabase.com Sélectionnez

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur, FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Réseau avec Windows 2000 ou 2003 serveur

Réseau avec Windows 2000 ou 2003 serveur Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Progression secrétariat

Progression secrétariat Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail