DOMAINE RESEAU ET BASE DE REGISTRE
|
|
- Tristan Soucy
- il y a 8 ans
- Total affichages :
Transcription
1 1. NOTIONS DE RESEAU ET DE DOMAINE NT 1.1. LE RESEAU Un réseau est une mise en relation d'ordinateurs. Les liaisons physiques peuvent être très diverses et les protocoles de communication également. On ne citera que les type de connexion RJ45 et Wifi. En ce qui concerne les protocoles de communication on citera le protocole TCP/IP, NetWare et Apple Talk. Outre l'aspect physique il convient de déclarer à chaque ordinateurs quel est le nom des autres machines, quelles ressources (imprimantes, dossiers, modem, ) ces autres machines partagent. Il est plus intéressant d'acquérir une imprimante réseau puissante plutôt que de multiples imprimantes de faible capacité et qui seront sous utilisées. Le réseau se justifie par le partage d'information et d'outils. Ainsi on limite le nombre d'outils car ils peuvent être utilisés par le réseau et / ou en se rendant sur la machine portant ces outils spécifiques (scanner par exemple). Une autre alternative serait de faire porter à un serveur tous les outils logiciels. Ces derniers seraient alors accessibles de toutes les stations du réseau (version terminal serveur de Windows par exemple, serveur CITRIX) Selon le type de logiciel (Windows, Linux, OS2, Apple) le réseau d'ordinateurs s'appréhende de façon assez différente DOMAINE NT Un Domaine, au sens Windows NT du terme, est un ensemble de machines comprenant au moins un serveur. Le terme serveur désigne une machine portant une version de Windows NT serveur (en opposition à Workstation [station de travail en français]). Cette version de Windows diffère dans le sens ou elle dispose, dans son installation de base, de plus d'outils et de services que la version station. Un Domaine signifie que le ou les serveurs partagent la même base de données de comptes d'utilisateur et les mêmes stratégies de sécurité. Dans chaque domaine, un serveur appelé le contrôleur principal de domaine (CPD ou, en anglais PDC) stocke tous les comptes et reproduit toutes les modifications effectuées sur les contrôleurs secondaires du Domaine. L'organisation des Domaines permet à un groupe d'ordinateurs de se comporter comme s'ils ne constituaient qu'un seul serveur. Les utilisateurs peuvent accéder à toutes les ressources du Domaine à l'aide d'un seul nom d'utilisateur et d'un seul mot de passe. L'administration des comptes d'un Domaine est simple, car les modifications ne sont effectuées qu'une seule fois et sont répercutées sur tous les serveurs du Domaine. Un Domaine est simplement l'entité administrative des services d'annuaires Windows NT Serveur. Le terme Domaine ne désigne pas un emplacement unique ou un type particulier de configuration de réseau. Les ordinateurs appartenant à un seul Domaine peuvent se trouver à proximité les uns des autres dans un réseau local de petite taille, ou être dispersés dans le monde et communiquer à l'aide de diverses connexions physiques. Page 1 sur 14
2 Imaginons que l'on ai environ 10 postes sous Windows. On peut avoir différents types de réseaux Réseau Description Avantage Contrainte dit poste à poste. Avec serveur non-maître Avec serveur contrôleur de Domaine Chaque poste porte ses applications (ses programmes), ses données propres et ses propres outils (imprimantes, modem, scanner). Le partage d'information peut être réalisé par des dossiers partagés. Imaginons maintenant que l'on introduise un serveur sur ce réseau. Sa première action sera de déclarer à tous les postes qu'il est le maître. Il n'y aura plus de bataille entre les différents postes pour savoir lequel maintient la liste des ordinateurs connectés du réseau : c'est lui le maître explorateur. En suite on peut faire en sorte que seul le serveur porte les imprimantes et le modem. On peut en rester là. Restons dans la même configuration mais on fait en sort que les machines s'enregistrent dans le Domaine. Le serveur devient alors un serveur de Domaine. Toutes choses égales par ailleurs cela modifie la sécurité de façon importante. Le serveur va créer et maintenir une liste d'utilisateurs et de mot de passe. Ainsi, on va pouvoir mettre en place la sécurité qui nous faisait défaut jusque là. L'avantage de ce type d'organisation est sa simplicité de mise en œuvre. L'avantage reste la simplicité. Chaque utilisateur pourrait alors stocker ses données sur le serveur ce qui les rendraient disponibles pour tous les autres utilisateurs même en cas de non-fonctionnement de leur machine. De la même façon le serveur se chargerai des impressions et de la connexion internet. On va pouvoir autoriser l'impression sur certaines imprimantes à certain comptes d'utilisateurs et pas à d'autres, autoriser l'accès à certaines données stockées sur le serveur ou sur les machines à certains utilisateurs et pas à d'autres (ou qu'en lecture). Autre élément d'importance : il est possible que les utilisateurs disposent de leur environnement (leur bureau, leurs documents) quelque soit la machine du domaine qu'ils utilisent grâce à un profil dit itinérant. le manque cruel de sécurité, le fait que l'on puisse accéder aux ressources portées par un poste particulier que si ce poste est en fonctionnement (pas d'accès à ses données, ni à son imprimante, ni a son modem s'il est éteint) La principale contrainte est toujours la sécurité. La principale contrainte réside dans les connaissances technique à acquérir pour mettre en place et maintenir ce type d'outil. Je peux vous assurer que c'est tout à fait réalisable avec un peu de pugnacité et une bonne dose de travail Page 2 sur 14
3 1.3. STRATEGIE RESEAU ET OU LOCALE Il est possible de modifier le comportement des ordinateurs du Domaine en modifiant les paramètres de sécurité et la base de registre pour tout ou partie des ordinateurs d'un domaine ou des utilisateurs. Ces modifications ne sont pas simple à appréhender et à mettre en place. Néanmoins on pourra lire Sachez que ce type d outil est extrêmement intéressant pour les administrateurs réseaux. 2. LA BASE DE REGISTRE 2.1. PRESENTATION HISTOIRE Dans le DOS on avait deux fichiers importants (config.sys et Autoexec.bat) qui se chargeaient du contrôle des paramètres matériels. Dans Windows 3.0 : Les quatre fichiers.ini (program, contrôle, win et system) contenaient tous les éléments nécessaires au contrôle du système. Le souci était que ces fichiers avaient la fâcheuse tendance à grossier démesurément et que leur suppression pure et simple était toujours possible. Dans Windows 3.1 on assiste à la création d un registre centralisant les données de configuration. Cela présente une certaine sécurité par rapport aux fichiers ini. La structure est hiérarchique. Apparaissent également les notions de clés et de valeurs. Dans les versions de Windows 3.11, NT3.5 et NT3.51, Le registre est adopté comme solution efficace. Les versions NT se voient dotés de l outil regedt32. Dans Windows NT 4, le registre persiste mais deux nouvelles clés voient le jour car plusieurs utilisateurs peuvent avoir accès à la même machine (HKCC pour le matériel installé et spécifique d un utilisateur et HKDD pour les informations système générées à la volée). Dans Windows NT 2000 et XP la structure du registre est sensiblement identique à celle de NT4 bien que de nouvelles clés (non racine) apparaissent. Dans les versions antérieur à 3.11, les applications fonctionnaient avec un fichier d'initialisation. Ce fichier portait souvent le nom du programme et était stocké dans le dossier du programme également. Ce fichier regroupait des paramètres de fonctionnement. Ce fichier était lu à chaque mise en route du programme. La principale limitation de cette solution et le pullulement de fichier d'initialisation. D'autre part les informations étaient redondantes entre des fichiers d'applications proches (comme Excel et Word par exemple). L'éparpillement des informations ne facilitait pas la tâche lorsque l'on voulait modifier le comportement d'un ensemble de programme. Page 3 sur 14
4 BUTS ET PRINCIPES Le but de cette base de registre est de regrouper toutes les informations de configuration, pour d'une part créer un semblant d'organisation, d'autre part limiter le nombre de fichiers de configuration sur le disque dur. La base de registre est un ensemble de fichiers contenant une arborescence dans laquelle les paramètres sont classés par critère. A chaque critère correspond une branche qui peut encore être subdivisée en autres branches (une arborescence...). Chaque élément de configuration est situé tout au bout d'une branche dans ce que l'on nomme une clé. Le problème majeur de cette base de registre est que, suite à l'installation d'un programme, il se créent plusieurs clés dans divers endroits de la base de registre. Or, à la désinstallation, les clés sont effacées (dans le meilleur des cas) mais l'arborescence reste... Lorsque vous installez des programmes à la pelle et que vous les effacez... le système ralentit... il faut au bout d'un certain temps réinstaller Windows... L'idée primaire de Microsoft a été de constituer une base de donnée qui comporterai, une fois pour toute, ces informations. Les applications ayant besoin d'une information quelconque (emplacement de Mes Documents par exemple) vont la chercher dans la base de registre. Un autre avantage de cette base de registre est le stockage dans des fichiers différents d'une partie de ces informations. Seul l'ordinateur local peut toutes les assemblées pour obtenir un système complet. Certaines parties sont créées au démarrage de la machine d'autres sont stockées "en dur" dans des fichiers. La base de registre d'un ordinateur peut être accédée et modifiée par un autre via le réseau (et la possession du mot de passe administrateur bien entendu) LES FICHIERS STOCKANT LE REGISTRE Chaque ruche (hives en anglais) est un fichier assemblé par le noyau NT. Ces fichiers sont le registre. Fichier Clé Cles principales default.default HKCU\.Default Aucun généré à la volée Harware HKLM\Hardware Software Software HKLM\Software SAM SAM HKLM\SAM System System HKLM\System Sécurity Security HKLM\Security LE REGISTRE ET LA STRATEGIE DE SECURITE Les stratégies de sécurité évoquées au chapitre précédent modifient la base de registre pour avoir un fonctionnement particulier. Les modifications de cette stratégie ne sont pas "inscrites" dans la base de registre de l'ordinateur mais il y a fusion de la stratégie avec la base de registre locale avec prépondérance de la stratégie. Lors de l'arrêt de l'ordinateur la stratégie est "démonté". Page 4 sur 14
5 LES CLEFS Les clés sont remplies (ou non) de valeurs. On trouve différentes valeurs : Principales Type de valeur REG_DWORD REG_SZ REG_MULTI_SZ REG_EXPAND_ SZ REG_BINARY REG_LINK Définition Représente deux mots de 16 bytes soit 32 bytes ou 2 32 possibilités. Beaucoup de ces valeurs ont une valeur booléenne (0 ou 1) mais ce type de valeur peut abriter une valeur en seconde. Souvent, ces valeurs sont présentées en hexadécimal Permet le stockage des noms, des chemins d accès, des noms de fichiers. Elle doit se terminer par un 0 mais il n est pas toujours présent quand on visite le registre. Elle contient 2 octets de contenu + 1 octet pour le caractère final Comme REG_SZ mais permet des regrouper plusieurs chaînes dans un même bloc. Ce sont des chaînes de caractères unicode multiples. Elles ne sont visibles (réalisables) qu avec REGDT32 Semblable à REG_SZ mais peut contenir des variables d environnement comme %USERNAME%, %SYSTEMROOT% Données binaires brutes sans caractère de fin ou estension de chaine. Elles sont stockées et extraites en l état. Ce sont en génaral des chaînes de chiffres en hexadécimal dont cahque paire est interprété comme une valeur d octet Permet de lier des informations et des clés. Par exemple HKLM\Software\Netscape\Version contient le numéro de version de Netscape. On fait une clé REG_LINK vers HKLM\Software\Netscape\CurrentVersion. Pour cette application on a besoin de HKLM\Software\Netscape\CurrentVersion\CommSettings et ce, quelque soit ne numéro de version Secondaires Type de valeur REG_NONE REG_DWORD_ BIG_ENDIAN REG_FULL_RES SOURCE_DESC RIPTOR REG_RESSOUR CE_LIST Définition C est un zéro. Il indique juste la présence d une valeur. Très utile en cas d action si présence ou non d une clé Permet de spécifier le sens de lecture des octets Sert essentiellement pour consolider des attributions matérielles comme par exemple les IRQ Permet de regrouper des clés REG_FULL_RESSOURCE_DESCRIPTOR Page 5 sur 14
6 Ou pourra se reporter à et pour plus d'informations. Le document vous présente les différents types de données que vous trouverez dans la base de registre. Nous allons voir ensemble quelques clefs LES PRINCIPALES CLEFS HKEY_CURRENT_CONFIG La branche HKEY_CURRENT_CONFIG contient des informations sur le profil matériel utilisé par l'ordinateur local au démarrage. Ces informations sont utilisées pour configurer des paramètres tels que les pilotes de périphérique à charger et la résolution d'écran à adopter. Ce sous-arbre fait partie du sous-arbre HKEY_LOCAL_MACHINE et désigne HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Hardware Profiles \ Current. Le contenu de cette ruche est réparti dans les fichiers %windir%\system32\config\system, system.log et system.sav et éventuellement system.alt (copie supplémentaire de la sauvegarde de la ruche critique system qui est utilisée après un plantage (fichier système inachevé) HKEY_CLASSES_ROOT Il est conseillé de ne pas modifier ces valeurs et clefs directement avec le registre. En fait cette ruche est une réplication de HKLM\Software\Classes. Elle en est séparée pour des raisons de commodité d'utilisation, parce que la branche MACHINE est très grande et complexe. La branche, HKEY_CLASSES_ROOT, contient les données concernant les associations de fichier et les données nécessaires pour supporter la technologie OLE (liaison et incorporation d'objets) de Microsoft. C'est grâce à ces données qu'en double cliquant sur un fichier portant l'extension.doc, Windows ouvre Word. Les données OLE devant être créées par l'application spécifique, n'utilisez par l'editeur du Registre pour les modifier. Si vous voulez modifier des associations d'extension de nom, utilisez la commande Association du Gestionnaire de fichiers. Page 6 sur 14
7 Dans cette clé, les sous clés CLSID sont des objets OLE à classe unique. Vous trouverez : Defaut Icon et le n Id de cette icône (beaucoup d'icônes sont dans l'exécutable) Protocol : Informations OLE, imbrications et liaisons Shell ; Liste de commande utilisables Les sous clefs open, print et print to contiennent les commandes réelles que Windows doit exécuter HKEY_CURRENT_USER La branche, HKEY_CURRENT_USER, contient le profil de l'utilisateur ayant ouvert la session en cours, y compris les variables d'environnement, les groupes de programmes personnels, les paramètres du bureau, les connexions réseau, les imprimantes et les préférences d'applications. AppEvents : Liaison entre les évènements et les sons Console : Propriétés de l'invite de commande Contrôle Panel : Marque de réservations sans données Environnement : Variables d'environnement de l'option système du panneau de configuration. Attention les données communes d'environnement (s'appliquant à tous les comptes) sont dans HKLM\System\CurrentControlSet\Control\Session Manager\Environnement Keyboard Layout : Mémorise la configuration du clavier Network : Paramétrage du réseau pour chaque utilisateur (lecteurs réseaux) Printers Settings : Paramètres par défaut de l'utilisateur nom d'imprimante et paramétrage de mise en page Printers Connection : Indique le serveur d'impression, le nom du périphérique, le nom de la DLL et le nom du serveur partagé Software : Marque de réservation. Presque tous les programmes mettent des données dans cette clef. Other : Unicode Program Groupe : Les versions précédentes Le contenu de cette ruche est répartis dans le fichier C:\winnt\profiles\%username% 1 \ntuser.dat sous NT4. Sous 2000 ou XP on trouve ce fichier dans C:\documents And settings\%username% HKEY_DYN_DATAS La clé HKEY_DYN_DATAS est un référentiel central des données dynamique recréés au démarrage. Elle contient les données de performances exploitables par les analyseurs de performances et la liste des pilotes virtuels Sous NT4 quand un pilote à besoin d'une information sur les performances, Windows collecte cette info dans une clef temporaire et transmet l'information sous cette forme. Cette clé n'apparaît qu'avec REGEDT32et est non déployable dans REGEDIT 1 %username% est le nom d'utilisateur Page 7 sur 14
8 HKEY_LOCAL_MACHINE La branche la plus importante du registre est HKEY_LOCAL_MACHINE parce qu'on y stocke les données du matériel, du logiciel et de la sécurité. Elle contient des données sur le système de l'ordinateur local, dont les données du matériel et du système d'exploitation, par exemple le type du bus, la mémoire système, les pilotes de périphérique et les données commandant le démarrage. C'est dans cette branche que vous effectuerez le plus souvent vos modifications. La branche contient cinq clés principales : 1. Hardware 2. Sam 3. Security 4. Software 5. System HKLM\HARDWARE Cette branche décrit le matériel physique équipant l'ordinateur, la façon dont les pilotes de périphériques utilisent le matériel ainsi que les tables de correspondance et les données connexes qui relient les pilotes de mode noyaux aux divers codes de mode utilisateur. Toutes les données contenues dans cette clé sont volatiles, ce qui signifie que les paramètres sont recalculés à chaque démarrage du système, puis perdus lorsque le système est arrêter. Les clefs sont en général non modifiables. Sous clé DESCRIPTION Les données de cette sous clé sont utilisées pour la détection des périphériques. Sous clé DEVICE MAP Cette clé associe la liste des périphériques de l'ordinateur aux pilotes disponibles. Elle enregistre les pilotes ayant pris le contrôle de leur périphérique. Sous clé OWNER MAP Cette sous clé associe les différents contrôleurs de bus et les cartes correspondantes (PCI, ISA, EISA). Sous clé RESSOURCE MAP Cette clé est formée avec la liste des ressources disponibles. Les pilotes piochent dans cette clé le matériel dont ils doivent prendre le contrôle. Si la réservation des ressources fonctionne, il y a enregistrement. Les ressources sont les IRQ, les DMA ou les adresses des ports. Page 8 sur 14
9 HKLM\SAM Les clés SAM, du gestionnaire des comptes de sécurités, n'ont pas de données visibles car elle pointe vers des stratégies de sécurité, par exemple des droits de l'utilisateur spécifiques, des données pour les comptes utilisateurs, les comptes de groupes et pour les domaines dans Windows NT Server. Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\sam, sam.log et sam.sav. Cette clé est bloquée par le système. On peut avec regedt32 mettre les droits de vie et de mort sur cette branche à l'administrateur (menu sécurité, Autorisations, tout le monde en lecture et l'administrateur en Contrôle Total). Cette possibilité est à manier avec prudence car cela génère des BSOD 2. Voir la sous clé HKLM\Security\SAM HKLM\SECURITY Les clés SECURITY, du gestionnaire des comptes de sécurités, n'ont pas de données visibles car elle pointe vers des stratégies de sécurité, par exemple des droits de l'utilisateur spécifiques, des données pour les comptes utilisateurs, les comptes de groupes et pour les domaines dans Windows NT Server. Cette clé contient également les restrictions de l'éditeur de stratégie système. Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\security, security.log et security.sav Sous clé SAM C'est une copie de la base SAM qui contient les groupes, les utilisateurs, les mots de passes les ACL 3. Ces éléments ne sont accessibles (en principe) qu'aux services du noyau HKLM\SOFTWARE C'est la base de données logicielle de la machine locale. Cette clé contient des données sur les logiciels installés sur l'ordinateur local, ainsi que diverses données de configuration. Les entrées dans ce pointeur s'appliquent à tout utilisateur travaillant à cet ordinateur ; Elles montrent quels sont les logiciels installés sur l'ordinateur, définissent les associations et les données OLE. En général, les sous clés portent le nom de l'éditeur du logiciel. Les données présentes dans cette sous clé sont indépendantes des informations liées à l'utilisateur. Le contenu de cette ruche est réparti dans les fichiers %windir%\system32\config\software, software.log et software.sav. 2 DSOB : Blue Sceen Of Death : Ecran bleu de la mort : C'est un plantage complet et entier de Windows. 3 Access control List : une sorte de droit NTFS sur les clefs de la base de registre. 4 On se reportera au site pour plus d'informations. Page 9 sur 14
10 HKLM\SYSTEM La base de données commande le démarrage du système, le chargement des pilotes de périphériques, les services Windows NT et le comportement du système d'exploitation. La clé SYSTEM décrit les configurations pour être démarrées et celles qui ne peuvent pas être configurés au démarrage dans un groupe de ControlSet, où chaque valeur ControlSet représente une configuration unique. Dans chaque ControlSet, deux clés décrivent les éléments du système d'exploitation et les données de service pour cette configuration. Cette clé enregistre également la configuration utilisée pour démarrer le système d'exploitation courant (CurrentControlSet) ainsi que les configurations en échec et la configuration LastKnowGood (Sélection de la dernière bonne configuration). Le contenu de cette ruche est répartis dans les fichiers %windir%\system32\config\system, system.log et system.sav. Sous clé DISK Contient les informations du gestionnaire de disque. Ces informations n'existent pas si le gestionnaire n'a pas été lancé une fois. Sous clé CONFIGURATION Elle correspond à un groupe de pilotes, de paramètres matériel et d'entrée du registre. Les différentes configurations sont enregistrées dans Current controleset001 et suivantes Sous clé SELECT Celle clé mémorise la dernière bonne configuration connue et la dernière configuration n'ayant pas permis le démarrage du système Sous clé SET UP Cette sous clé permet au système de savoir si la dernière installation réalisée s'est correctement terminée ou non HKEY_USERS La branche HKEY_USERS décrit un environnement de système d'exploitation par défaut et contient une clé de haut niveau pour chaque utilisateur ayant ouvert une session de façon interactive ou via une connexion réseau. Il contient tous les profils utilisateurs chargés activement, y compris HKEY_CURRENT_USER, déjà désigné comme enfant de HKEY_USERS et profil par défaut. Des utilisateurs qui accèdent à un serveur distant n'ont pas de profil sous cette clé sur le serveur, leurs profils sont chargés dans le registre de leur propre ordinateur. En modifiant les donnes de sa clé.default on modifie le profile de Default User. Page 10 sur 14
11 2.3. LA SECURITE DU REGISTRE DE PREMIER NIVEAU Avec REGEDT32 il est possible de mettre des droits sur certaines clés du registre. Ces droits sont : Retrouver la valeur, Positionner la valeur, Créer une sous clé, Notifier, Créer une liaison, Supprimer, Ecrire le DAC, Lecture du contrôle, Enumérer les sous clés AUDIT DU REGISTRE Dans le gestionnaire des utilisateurs, Audit cocher la case Accès aux fichiers et objets. Dans regedt32 sécurité Audit choisir la clé de registre a auditer (Ajouter éventuellement les audits sur les sous clés), ajouter les comptes dont on désire auditer les actions, cliquer sur succès et échecs selon les besoins On peut alors consulter cet audite par le journal d événements de sécurité MANIEMENT AVEC LES OUTILS DE GESTION DU REGISTRE Je vous engage à la plus stricte prudence. Une modification aléatoire ou non maîtrisée de la base de registre et vous réinstallez Windows! ACCEDER AUX EDITEURS DE LA BASE DE REGISTRE Démarrer \ Exécuter \ regedit et valider Démarrer \ Exécuter \ regedt32 et valider Sous Windows XP ces deux outils n'en forment plus qu'un seul. Sous Windows 2000, régédit dispose d'outils de recherche alors que régédit32 dispose d'outils d'attribution de droits. D'autre part, les clefs n'apparaissent pas de façon identiques entre les deux versions (mais représente la même chose). Page 11 sur 14
12 SAUVEGARDER UNE CLE AVEC REGEDIT 1. Mettez en route Regedit 2. Cliquez sur la clé que vous voulez sauvegarder (celle que vous voulez tripoter) 3. Choisir l'option Exporter un fichier du registre. 4. Une nouvelle fenêtre apparaît. 5. Dans la liste déroulante nommée Dans choisir Bureau. 6. Dans l'espace texte Nom, donner un nom à ce fichier (sauv_reg par exemple). 7. Cliquer sur Enregistrer. 8. Maintenant, une icône apparaît sur votre bureau : la sauvegarde est faite dans le fichier sauve_reg.reg 9. Pour éviter les erreurs de manipulation renommez ce fichier en sauv_reg.txt 10. Vous pourrez lire ce fichier. Vous verrez le codage n'est pas compliqué à comprendre. Sauvegarder toujours les clefs avant de modifier afin de pouvoir revenir dans la position initiale Mais vous pourrez également passer par le programme RDISK.EXE, utilisable en ligne de commandes. Dans un interpréteur de commandes taper : RDISK.EXE /S pour créé une disquette de sauvegarde RDISK.EXE /S- pour créé une sauvegarde vers le répertoire C :/WINNT/REPAIR Mais il existe également d autres programmes permettant cette sauvegarde. Les plus connus sont Ntbackup, Regback, Regdump RESTAURER UNE CLE Vous avez sauvegardé ce que vous venez de modifier dans un fichier? Oui!!!! Super. Modifier l'extension de votre fichier en.reg et double cliquez dessus. Non!!! Super aussi. Vous êtes dans la merde!!! Page 12 sur 14
13 2.5. MANIEMENT SANS LES OUTILS DE GESTION DU REGISTRE Vous pourrez procéder sans passer par les outils Regedit ou Regedt32. Mais c est risqué Et simple à la fois. Il suffit de taper dans un fichier texte les éléments présentés ci-dessous. Pour inscrire ces données dans le registre vous pourrez renommer le fichier en lui affectant l extension.reg. Puis : Double cliquer sur ce fichier. Passer par l invite de commande. Par exemple, vous pourrez : o Fusionner le fichier toto.reg avec le registre, tapez regedit -s toto.reg o Exporter une clé de registre vers un fichier regedit /e toto.reg [HKEY_LOCAL_MACHINE\essai] Ne pas oublier de laisser une ligne vide à la fin du fichier AJOUTER UNE CLE Regedit5 [HKEY_LOCAL_MACHINE\essai] SUPPRIMER UNE CLE Regedit5 [-HKEY_LOCAL_MACHINE\essai] CREER UNE VALEUR Regedit5 Files\\Internet Explorer\\iexplore.exe\" -nohome" "InstallDir"="D:\\Program Files" "InstallDate"="dword":3a020c30 "DigitalProductId"=hex:a4,00,00,00,00,00,00,00,34,76,3a,9d,30,30,30\ 00,34,76,3a,9d,30,30,30,a4,00,00,00,00,00,00,00,34,76,3a,9d,30,30,30\ 0,00,00,34,76,3a,9d,30,30,30 REG_SZ (Chaîne de caractères) : Normalement nom entre guillemets saufs si valeur par défaut (@). Attention à bien doubler la barre inversée car une simple barre est un caractère d échappement REG_DWORD (mot binaire de 4 octets) : Spécifier dword, ne pas oublier les deux points (:) et mettre la valeur à la suite REG_BINARY (donnée binaire de longueur quelconque) : Spécifier hex, deux points (:) mettre ensuite la valeur qui sépare les binaire par une virgule. A la fin de la ligne on met une barre oblique inverse pour spécifier que le mot binaire n'est pas fini et qu'il continu sur la ligne suivante. Page 13 sur 14
14 SUPPRIMER UNE VALEUR regedit4 [HKEY_LOCAL_MACHINE\essai] "InstallDir"= EXEMPLE DE MODIFICATION Après l'installation d'un second disque dur dans notre ordinateur, on veut déplacer Mes documents vers ce nouveau disque dur. Admettons qu'il est reconnu, formaté, qu'il porte la lettre D:et que je veux transposer mes données dans un répertoire D:\mesdocs. Admettons également que je dispose d'un profil local modifiable comme la majeure partie des utilisateurs d'ordinateur. Deux solutions : Je dispose d'un raccourci sur mon bureau. Je clic droit dessus, Propriétés, Déplacer et je rentre le dossier cible D:\mesdocs, Je veux passer par la base de registre je cherche la clé HKCU \Software\Microsoft\Windows\CurentVersion\Explorer\Shell folder et User Shell folder et je modifie les valeurs de la clé Personnal. A l'origine j'avais C:\Documents And Settings\%username%\Mes Documents que je remplace par D:\mesdocs Nous verrons plus loin quelles modifications peuvent être intéressantes. Page 14 sur 14
Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailInstallation de Windows 2008 Serveur
Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détaille Registre de Windows
Daniel Ichbiah L Atelier Exercices avec le Registre de Windows Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0491-5 Les fondements 1. Découverte du Registre : HKEY_CLASSES_ROOT L'introduction de cet
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailCahier Technique Envoi par Email à partir des logiciels V7.00
Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailUtilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS
Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailRéseaux Active Directory
Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailTutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailManuel d'impression réseau
Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailModule 7 : Accès aux ressources disque
Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailWINDOWS 2000 SERVEUR
MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailINSTALLATION Advantage Database Server
INSTALLATION Advantage Database Server WINGS Software Flexibilité, efficacité et précision Télécharger Advantage Database Server Surfez sur le site suivant: http://devzone.advantagedatabase.com Sélectionnez
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailTP 4 & 5 : Administration Windows 2003 Server
TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre
Plus en détailFICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,
FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.
Plus en détailFormateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailRéseau avec Windows 2000 ou 2003 serveur
Réseau avec Windows 2000 ou 2003 serveur Ce document fait référence à Windows 2000. Sauf précision contraire, tout convient également pour Windows 2003. Utilisation de Windows Aide Avec l'aide de Windows
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailProgression secrétariat
Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailModule 10 : Implémentation de modèles d'administration et d'une stratégie d'audit
Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS
Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détail