FICHE TECHNIQUE Architecture TSE Fiche Technique. Montage d une architecture sécurisée Terminal Server 2003

Dimension: px
Commencer à balayer dès la page:

Download "FICHE TECHNIQUE Architecture TSE 2003. Fiche Technique. Montage d une architecture sécurisée Terminal Server 2003"

Transcription

1 Fiche Technique Montage d une architecture sécurisée Terminal Server 2003 Groupe Prodware Page 1/26

2 Table des matières 1. INTRODUCTION SCHÉMA D ARCHITECTURE PRÉREQUIS Systèmes d exploitation Active Directory Dossiers partagés INSTALLATION DES COMPOSANTS TERMINAL SERVER CONFIGURATION DES SERVICES TERMINAL SERVER Connexion RDP-Tcp Propriétés du serveur SÉCURITÉ DE L ACCÈS AU SERVEUR TSE Architecture mono-serveur Architecture multi-serveurs STRATÉGIES UTILISATEURS CIBLÉES TSE La GPO Bouclage Explications Profils itinérants TSE GPO TSE Système GPO TSE Explorateur GPO TSE Bureau Groupe Prodware Page 2/26

3 7.7. GPO TSE Menu démarrer GPO TSE Internet Explorer GPO TSE MMC STRATÉGIES DE GROUPE UTILISATEURS Redirection Mes Documents Lecteurs réseau INSTALLATION DES APPLICATIONS Microsoft Office Foxit Reader Pro PDF CRÉATION DES UTILISATEURS Dans quelle UO? Particularités de création COMPLÉMENTS DE SÉCURITÉ ABE : Acces-based enumeration Modification de l imprimante par défaut des utilisateurs Prévention de l exécution des données Masquer l accès aux lecteurs locaux LE RÉSULTAT EN IMAGES Groupe Prodware Page 3/26

4 1. INTRODUCTION Le présent document indique la marche à suivre pour implémenter une solution TSE évolutive et sécurisée. Elle peut être mise en œuvre sur un unique serveur (contrôleur + DNS + TSE) ou sur une batterie de serveurs TSE. 2. SCHEMA D ARCHITECTURE Nous nous placerons dans le cadre suivant : L entreprise LaboRomZ veut implémenter un serveur d application dans son réseau. Elle souhaite pour l instant n acquérir qu un seul serveur mais souhaite une architecture évolutive. Les accès au serveur TSE se feront via des clients légers ou des clients TSE installés sur les PC (sous Windows XP). Les utilisateurs du domaine LaboRomZ pourront aussi bien se connecter interactivement au domaine (sur les PC clients) que sur le serveur d applications (TSE). LaboRomZ met l accent sur la sécurité du serveur et les comptes d utilisateurs autorisés à accéder à TSE seront fortement verrouillés dans l environnement. Groupe Prodware Page 4/26

5 Les applicatifs installés seront : Microsoft Office 2003 (Word, Excel, Power Point) Un lecteur de fichiers PDF (Foxit Reader) Un créateur de fichiers PDF (PDF995) ATTENTION : Microsoft recommande vivement d installer les services Terminal Server sur un serveur membre du domaine et pas sur un contrôleur de domaine. La seule exception à cette règle sera évidemment l architecture mono-serveur. Groupe Prodware Page 5/26

6 3. PREREQUIS 3.1. Systèmes d exploitation Tous les serveurs seront sous Windows Server 2003 Service Pack 1. Les outils de support Windows 2003 seront installés sur chacun des serveurs Active Directory Le domaine se nomme lbztse.local (nom NETBIOS = LBZTSE) Le serveur d application se nomme applications. Le serveur de fichiers se nomme fichiers (dans le cas d une architecture mono-serveur, il suffira de créer un alias DNS (enregistrement CNAME) nommé fichiers et pointant sur applications.) Création de la zone de recherche DNS inversée (intégrée à AD) Création d une UO nommée.utilisateurs Création d une UO nommée.ordinateurs Dans le cadre d une architecture multi-serveurs, création d une UO nommée.serveurs TSE Le groupe de sécurité prédéfini Utilisateurs du bureau à distance gérera l accès aux services Terminal Server Dossiers partagés Les utilisateurs disposeront d un espace personnel sur le serveur de fichiers mappé sur le lecteur U:. Le dossier Mes documents sera également redirigé vers ce dossier. Ainsi le dossier Mes Documents «suivra» l utilisateur en fonction de ses connexions. Création sur le serveur de fichiers d un dossier partagé en tant que REPPERSO$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en lecture. Les utilisateurs disposeront d un espace commun sur le serveur de fichiers mappé sur le lecteur P:. Tous les utilisateurs auront les droits d écriture dans ce dossier. Création sur le serveur de fichiers d un dossier partagé en tant que Commun avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en modifier. Groupe Prodware Page 6/26

7 Le menu démarrer des sessions TSE sera unique pour tout le monde. Il sera redirigé vers un espace partagé sur le serveur de fichiers. Création sur le serveur de fichiers d un dossier partagé en tant que STARTMENU$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en lecture. Les répertoires de profil des utilisateurs TSE seront itinérants et situés sur le serveur de fichiers. Les répertoires de profil des utilisateurs non TSE seront locaux. Création sur le serveur de fichiers d un dossier partagé en tant que ProfilsTSE$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en Modifier. Groupe Prodware Page 7/26

8 4. INSTALLATION DES COMPOSANTS TERMINAL SERVER L installation se fait via le panneau de configuration \ Ajout/Suppresion de programmes, onglet Composants Windows. Sélectionner l option Sécurité Totale. Ne pas spécifier de serveur de licence Mode de licence par utilisateur Installer ensuite le serveur de licences sur le serveur (architecture mono-serveur) ou sur le contrôleur de domaine (architecture multi-serveurs) Groupe Prodware Page 8/26

9 5. CONFIGURATION DES SERVICES TERMINAL SERVER 5.1. Connexion RDP-Tcp Niveau de cryptage Client Compatible Paramètres d ouverture de session Toujours demander un mot de passe Fin d une session déconnectée 10 minutes Limite de session active jamais Limite de session inactive jamais Lorsque la limite de session Fin de la session Réglages clients Désactiver les imprimantes, ports LPT et ports COM Carte réseau Nombre maximal de connexions à définir Autorisations Administrateurs : Contrôle total SYSTEM : Contrôle Total Utilisateurs du bureau à distance : Accès Utilisateur 5.2. Propriétés du serveur Groupe Prodware Page 9/26

10 6. SECURITE DE L ACCES AU SERVEUR TSE 6.1. Architecture mono-serveur Dans ce cas, le serveur TSE est aussi contrôleur de domaine. Or, les utilisateurs n ont pas le droit d ouvrir une session Terminal Server sur ce type de serveur. Il faut donc modifier la stratégie des contrôleurs de domaine par défaut pour accepter les ouvertures de session par les services Terminal Server par les membres du groupe Utilisateurs du bureau à distance. Ouvrir Le composant Stratégie de sécurité du contrôleur de domaine Aller dans Stratégies locales \ Attribution des droits utilisateurs Double-cliquer sur Autoriser l ouverture de session par les services Terminal Server et ajouter le groupe Utilisateurs du bureau à distance comme ci-desous : Valider les choix et actualiser les stratégies Architecture multi-serveurs Les serveurs TSE seront tous placés dans l UO.Serveurs TSE. Ils ne sont pas contrôleurs de domaine, donc le groupe Utilisateurs du bureau à distance gère l accès aux services Terminal Server Groupe Prodware Page 10/26

11 7. STRATEGIES UTILISATEURS CIBLEES TSE Les utilisateurs du domaine lbztse.local peuvent tout aussi bien ouvrir une session sur un PC client du domaine qu ouvrir une session TSE sur le(s) serveur(s) applicatif(s). Il est donc nécessaire de différencier ces 2 modes d ouverture de session et d appliquer des stratégies très restrictives aux utilisateurs se connectant via TSE La GPO Bouclage Clic droit sur l UO Domain Controllers (ou.serveurs TSE si architecture multiserveurs), puis Propriétés. Créer un nouvel objet de stratégie de groupe nommé Bouclage. Aller dans Configuration Ordinateur \ Système \ Stratégie de groupe Activer le paramètre Mode de traitement par boucle de rappel de la stratégie de groupe utilisateur et définir le mode à Fusionner 7.2. Explications Cette stratégie va permettre à Active Directory de prendre en compte toutes les stratégies utilisateurs définies dans l UO Domain Controllers (ou.serveurs TSE). Ces stratégies seront appliquées quel que soit l utilisateur se connectant sur un serveur présent dans l UO. Attention! Pour éviter un blocage des comptes Administrateurs, il sera nécessaire de modifier les paramètres de sécurité de chaque GPO afin que les membres du groupe Administrateurs de l entreprise et Admins du domaine se voient refuser l application des GPO. Il faudra donc créer toutes les GPO concernant les accès TSE dans l UO Domain Controllers (ou.serveurs TSE). Groupe Prodware Page 11/26

12 7.3. Profils itinérants TSE Type de GPO Liaisons Paramètres Configuration Ordinateur \ Composants Windows \ Services Terminal Servers Sécurité Ordinateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Chemin d accès aux profils itinérants = \\fichiers\profilstse$ Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.4. GPO TSE Système Type de GPO Liaisons Paramètres Configuration Ordinateur \ Composants Windows \ Services Terminal Server Système Système \ Options Ctrl+Alt+Sup Système \ Profils Utlisateurs Sécurité Ordinateur et Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Forcer la suppression du papier peint du bureau à distance Limiter le nombre maximal de couleurs = 16 bits Supprimer l option sécurité du menu démarrer Supprimer l élément Déconnecter de la boîte de dialogue Arrêter Désactiver l accès à l invite de commandes (mais pas les scripts) Empêche l accès aux outils de modification du registre Désactiver la lecture automatique -> des lecteurs de CD-ROM Supprimer le gestionnaire de tâches Limiter la taille du profil à 30 Mo Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 12/26

13 7.5. GPO TSE Explorateur Type de GPO Liaisons Paramètres Composants Windows \ Explorateur Windows Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Supprimer l élément de menu Options des dossiers du menu Outils Supprimer les options «Connecter un lecteur réseau» et «Déconnecter un lecteur réseau». Masquer l élément Gérer du menu contextuel Windows Explorer Dans Poste de travail, masquer les lecteurs A:, B:, C:, D: Empêcher l accès aux lecteurs A:, B:, C:, D: Masquer l onglet Matériel Désactiver l onglet DFS Ne pas afficher «Ordinateurs proches du mien» dans Favoris réseau Ne pas afficher «Tout le réseau» dans Favoris réseau Désactiver les touches de raccourci Windows+x Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.6. GPO TSE Bureau Type de GPO Liaisons Paramètres Bureau Bureau \ Active Desktop Bureau \ Active Directory Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Supprimer Propriétés du menu contextuel de Mes Documents Supprimer Propriétés du menu contextuel de Poste de travail Supprimer Propriétés du menu contextuel de la Corbeille Cacher l icône Favoris réseau sur le bureau Ne pas ajouter de partage des documents récemment ouverts dans Favoris réseau Interdit aux utilisateurs de modifier le chemin d accès de Mes Documents Désactiver l ajout, le glisser-déposer et la suppression des barres d outils de la barre des tâches Supprimer l Assistant Nettoyage du bureau Désactiver Active Desktop Cacher le dossier Active Directory Masquer l onglet Configuration Masquer l onglet Ecran de veille Groupe Prodware Page 13/26

14 Panneau de configuration \ Affichage Panneau de configuration \ Imprimantes Sécurité Désactiver l écran de veille Rechercher les imprimantes sur le réseau Chemin Active Directory par défaut pour la recherche d imprimantes : LDAP://DC=laboromz,DC=local. Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.7. GPO TSE Menu démarrer Type de GPO Liaisons Paramètres Paramètres Windows \ Redirection de dossiers \ Menu démarrer Menu démarrer et barre des tâches Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Rediriger les dossiers de tout le monde vers le même emplacement : \\fichiers\startmenu$ Supprimer le dossier des utilisateurs du menu démarrer. Supprimer les liens et l accès à Windows Update Supprimer le groupe de programmes communs du menu démarrer Supprimer les programmes du menu Paramètres Supprimer les connexions réseau du menu démarrer Supprimer le menu Aide du menu démarrer Supprimer le menu Exécuter du menu démarrer Supprimer l icône Ma Musique du menu démarrer Supprimer l icône Favoris Réseau du menu démarrer Ajouter l option Fermeture de session au menu démarrer Supprimer et empêcher l accès à la commande Arrêter Supprimer le glisser-déplacer des menus contextuels dans le menu démarrer Empêcher la modification des paramètres de la barre des tâches et du menu démarrer Effacer l historique des documents ouverts en quittant Désactiver les menus personnalisés Forcer le menu démarrer classique Supprimer l horloge de la zone de notification système = Désactivé. Sécurité Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 14/26

15 7.8. GPO TSE Internet Explorer Type de GPO Liaisons Paramètres Paramètres Windows \ Maintenance d Internet Explorer \ Interface utilisateur du navigateur Paramètres Windows \ Maintenance d Internet Explorer \ URL \ URL principales Composants Windows \ Internet Explorer Composants Windows \ Internet Explorer \ Panneau de configuration de Internet Composants Windows \ Internet Explorer \ Menus du navigateur Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Barre de titre du navigateur = LaboromZ Page de démarrage = Désactiver la modification des paramètres de la page de démarrage Désactiver la modification des paramètres des fichiers Internet temporaires Désactiver la modification des paramètres de l historique Désactiver l assistant de connexion Internet Désactiver la modification des paramètres de connexion Désactiver la modification des paramètres de proxy Désactiver la modification des paramètres de la configuration automatique Désactiver la modification des paramètres du contrôle d accès Désactiver la modification des paramètres des certificats Désactiver la modification des paramètres de l assistant profil Désactiver la saisie semi-automatique dans les formulaires Ne pas autoriser la saisie semi-automatique à enregistrer des mots de passe Désactiver la fonctionnalité Rétablir les paramètres Web Désactiver la modification du navigateur par défaut Désactiver l onglet Sécurité Désactiver l onglet Connexions Désactiver l onglet Programmes Désactiver l onglet Avancés Menu Fichier : Désactiver la commande Enregistrer sous Menu Fichier : Désactiver la commande Enregistrer sous page web complète Menu Affichage : Désactiver la commande source Menu Aide : Eliminer la commande Astuce du jour Menu Aide : Eliminer la commande Pour les utilisateurs de Netscape Menu Aide : Eliminer la commande Visite Guidée Menu Aide : Eliminer la commande Envoyer des commentaires Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 15/26

16 7.9. GPO TSE MMC Type de GPO Liaisons Paramètres Composants Windows \ Microsoft Management Console Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Empêcher l utilisateur de passer en mode auteur Restreindre les utilisateurs à la liste des composants logiciels enfichables autorisés Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 16/26

17 8. STRATEGIES DE GROUPE UTILISATEURS Ces stratégies concernent les utilisateurs qu ils se connectent via TSE ou non Redirection Mes Documents Type de GPO Liaisons Paramètres Paramètres Windows \ Redirection de dossiers \ Mes Documents Paramètres Windows \ Redirection de dossiers \ Mes Documents \ Mes images Sécurité Utilisateur Unité organisationnelle.tse De base Rediriger tout le monde vers le même emplacement \\fichiers\repperso$\%username% Suivre le dossier Mes Documents Utilisateurs : Lire et appliquer la stratégie de groupe 8.2. Lecteurs réseau Type de GPO Liaisons Paramètres Paramètres Windows \ Scripts (ouverture/fermeture de session) Sécurité Utilisateur Unité organisationnelle.utilisateurs Script MAPS.CMD : Net use P: \\fichiers\commun /persistent:no Utilisateurs : Lire et appliquer la stratégie de groupe Groupe Prodware Page 17/26

18 9. INSTALLATION DES APPLICATIONS Toutes les installations seront exécutées dans le mode Installation des services Terminal Server (commande change user /install). A l issue des installations, la commande change user /execute sera exécutée pour remettre le serveur en mode Application Microsoft Office 2003 Microsoft Office 2003 reconnaît immédiatement s il est installé sur un serveur TSE. L installation se fait donc par défaut sur le disque dur du serveur. Laisser la source d installation locale et mettre à jour Office 2003 via Office Update Copier le dossier Microsoft Office du menu démarrer dans le dossier \\fichiers\startmenu$\programmes\ 9.2. Foxit Reader Pro Foxit Reader est un outil gratuit destiné à remplacer le lecteur de documents PDF Adobe Reader. L avantage de Foxit Reader est sa légèreté (1 exécutable de 2,5 Mo) et sa rapidité d exécution. Pour installer Foxit Reader, créer un dossier dans Program Files et copier l exécutable dans ce dossier. Créer un raccourci vers l exécutable dans \\fichiers\startmenu$\programmes 9.3. PDF995 PDF995 est un outil gratuit (moyennant l affichage d une page publicitaire à chaque utilisation) permettant de créer des fichiers PDF à partir de n importe quel document. Pour créer un fichier PDF, il suffit d imprimer vers une imprimante nommée PDF995 et de spécifier le nom de fichier de destination. Installer les 2 composants du programme PDF995. Modifier la sécurité sur le fichier C:\Program Files\Pdf995\res\pdf995.ini et donner la permission Modifier au groupe Utilisateurs du bureau à distance Dans le cas d une architecture multi-serveurs, créer une GPO dans l UO.Serveurs TSE qui modifie le système de fichiers pour attribuer les bonnes permissions. Groupe Prodware Page 18/26

19 10. CREATION DES UTILISATEURS Dans quelle UO? Tous les utilisateurs seront créés dans l UO.Utilisateurs Particularités de création Dossier de base Connecter le lecteur U: à \\fichiers\repperso$\%username% Ne pas renseigner les onglets Environnement, Sessions, Contrôle distant et Profil de services Terminal Server. Groupe Prodware Page 19/26

20 11. COMPLEMENTS DE SECURITE ABE : Acces-based enumeration ABE est un outil gratuit fourni par Microsoft qui n a qu un seul but : faire en sorte que les utilisateurs ne voient pas les dossiers partagés auxquels ils n ont pas accès. Le comportement par défaut de Windows fait qu un utilisateur peut voir tous les dossiers mais pas leur contenu. Prenons l exemple d un dossier partagé nommé COMMUN qui contient 3 sous-dossiers Finance, Marketing et Ventes. Prenons un utilisateur faisant partie du groupe d accès au dossier Ventes. Sans ABE, l utilisateur verra l écran ci-dessous : et si il essaye de rentrer dans un autre dossier que Ventes, il obtiendra le message d erreur suivant : Avec ABE, ce même utilisateur aura la vue suivante dans le dossier COMMUN : Groupe Prodware Page 20/26

21 Pour utiliser cette fonctionnalité : Télécharger Acces-Based Enumeration ici : Installer le logiciel en lui spécifiant qu il ne faut pas activer ABE sur tous les dossiers partagés du serveur. Sélectionner le ou les dossier(s) partagé(s) faisant l objet de la restriction d accès. Clic droit, puis Propriétés Onglet Acces-Based Enumeration, cocher la case Enable Acces-based Enumeration on this folder Modification de l imprimante par défaut des utilisateurs Lorsque l environnement de travail est restreint au maximum via les stratégies de groupe, certaines manipulations de base deviennent vite un casse-tête pour les administrateurs. Un de ces exemples est la modification de l imprimante par défaut des utilisateurs : le panneau d affichage des imprimantes étant absent de l environnement graphique, il est nécessaire d avoir un palliatif pour effectuer cette manipulation courante. Ouvrir un dossier partagé dans lequel l utilisateur a les droits d écriture. Clic droit > Nouveau > Document Texte Menu Fichier > Imprimer Clic droit sur l imprimante désirée, puis définir comme imprimante par défaut. Vous pouvez supprimer le document texte. Groupe Prodware Page 21/26

22 11.3. Prévention de l exécution des données Windows Server 2003 Service Pack 1 introduit comme XP Service Pack 2 la Prévention de l Execution des Données (PED ou DEP in english ). Cette technologie bloque les applications effectuant des opérations non-conformes dans la mémoire. Elle bloque également les accès aux exécutables appelés via un chemin UNC (\\serveur\partage\appli.exe). Cela se traduit par le message suivant lorsque l on essaie d exécuter un raccourci pointant sur une ressource réseau (les raccourcis du menu démarrer redirigé par exemple ) 3 solutions sont possibles pour pallier à ce problème : Modifier le fichier boot.ini des serveurs Terminal Server en remplaçant /noexecute=optin par /execute. Redémarrer les serveurs. Clic droit sur le poste de travail, Propriétés, avancés, options de performances, onglet prévention de l exécution des données et sélectionner Activer la prévention d exécution des données pour les programmes et les services Windows uniquement. Redémarrer les serveurs. (source L. Nutten, Prodware Lille) Sous le compte d utilisateur impacté, modifier les paramètres d Internet Explorer. Menu Outils > Options Internet, onglet Sécurité, cliquer sur Intranet Local, puis sur Sites. Vérifier que les 3 cases et en particulier la 3 ème sont cochées. Il faudra sans doute désactiver la stratégie de restriction d accès à Internet Explorer pour effectuer cette manipulation. Groupe Prodware Page 22/26

23 11.4. Masquer l accès aux lecteurs locaux Par défaut, Windows implémente une stratégie qui permet de masquer les lecteurs A: à D: ou tous les lecteurs. Ceci s avère problématique dès que le serveur d applications comporte 3 partitions, 1 lecteur de disquette et 1 lecteur de CD car au moins 1 lecteur sera apparent dans le poste de travail. Un petit utilitaire gratuit est dispo sur Internet : Cet outil permet de sélectionner un par un les lecteurs à masquer (de A: à Z:). Le résultat est un fichier ADM que l on peut incorporer aux modèles d administration des stratégies de groupe. L outil est sympa mais il suffit d avoir un modèle de fichier ADM sur soi et de modifier une valeur dans ce fichier pour obtenir le même résultat sans le soft. Fichier modèle HIDEDRV.ADM (copier/coller le texte ci-dessous dans le bloc-notes) CLASS USER CATEGORY!!WindowsComponents CATEGORY!!Explorer CATEGORY!!Hidecalc KEYNAME Software\Microsoft\Windows\CurrentVersion\Policies\Explorer POLICY!!HideDrives EXPLAIN!!HideDrivesHelp PART!!DlgHideDrives NUMERIC REQUIRED VALUENAME "NoDrives" MIN 0 MAX DEFAULT 0 END PART END POLICY END CATEGORY END CATEGORY END CATEGORY [strings] WindowsComponents="Composants Windows" Explorer="Explorateur Windows" HideDrives="Masquer les lecteurs dans le poste de travail" Hidecalc="Masquer les lecteurs" HideDrivesHelp="Pour calculer cette valeur, il suffit de représenter un nombre binaire où A:=bit 0, B:=bit 1, C:=bit 2,..., Z:=bit 26.\nSi on désire masquer le lecteur A:, il faut mettre le bit 0 à 1, si on désire masquer le lecteur F: on mettra le bit 5 à 1, etc..., etc...\n\nexemple : Pour masquer les lecteurs A:, B:, C:, D: et G:, il faut spécifier la valeur 79 ( )\n\n Note:\n\n Cette stratégie peut entrer en conflit avec la stratégie Masquer les Groupe Prodware Page 23/26

24 lecteurs suivants dans le poste de travail située dans common.adm" DlgHideDrives="Valeur de masquage des lettres de lecteurs :\n" Sauvegarder le fichier dans C:\Windows\Inf des contrôleurs de domaine sous le nom hidedrv.adm Créer une nouvelle GPO Se positionner sur le dossier Configuration Utilisateur > Modèles d administration. Clic droit, puis Ajout/Suppression de modèles. Cliquer sur Ajouter Sélectionner le fichier hidedrv.adm De retour dans la console, aller dans Configuration Utilisateur > Modèles d administration > Composants Windows > Explorateur Windows Spécifier la valeur de masquage en vous aidant du modèle suivant : Lettre Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Bit Pour masquer une lettre de lecteur, positionner le bit correspondant à 1. L exemple de la figure ci-dessus correspond au masquage des lecteurs A:, B:, C:, D: et G:. Groupe Prodware Page 24/26

25 12. LE RESULTAT EN IMAGES Un menu démarrer réduit à sa plus simple expression et commun aux utilisateurs TSE Le poste de travail ne comporte que les lecteurs réseau montés par script Disparition des options Gérer et Propriétés. Groupe Prodware Page 25/26

26 Le panneau de configuration d Internet Explorer est bridé. Word 2003 avec le créateur de PDF Groupe Prodware Page 26/26

27 Fiche Technique Montage d une architecture sécurisée Terminal Server 2003 Groupe Prodware Page 1/26

28 Table des matières 1. INTRODUCTION SCHÉMA D ARCHITECTURE PRÉREQUIS Systèmes d exploitation Active Directory Dossiers partagés INSTALLATION DES COMPOSANTS TERMINAL SERVER CONFIGURATION DES SERVICES TERMINAL SERVER Connexion RDP-Tcp Propriétés du serveur SÉCURITÉ DE L ACCÈS AU SERVEUR TSE Architecture mono-serveur Architecture multi-serveurs STRATÉGIES UTILISATEURS CIBLÉES TSE La GPO Bouclage Explications Profils itinérants TSE GPO TSE Système GPO TSE Explorateur GPO TSE Bureau Groupe Prodware Page 2/26

29 7.7. GPO TSE Menu démarrer GPO TSE Internet Explorer GPO TSE MMC STRATÉGIES DE GROUPE UTILISATEURS Redirection Mes Documents Lecteurs réseau INSTALLATION DES APPLICATIONS Microsoft Office Foxit Reader Pro PDF CRÉATION DES UTILISATEURS Dans quelle UO? Particularités de création COMPLÉMENTS DE SÉCURITÉ ABE : Acces-based enumeration Modification de l imprimante par défaut des utilisateurs Prévention de l exécution des données Masquer l accès aux lecteurs locaux LE RÉSULTAT EN IMAGES Groupe Prodware Page 3/26

30 1. INTRODUCTION Le présent document indique la marche à suivre pour implémenter une solution TSE évolutive et sécurisée. Elle peut être mise en œuvre sur un unique serveur (contrôleur + DNS + TSE) ou sur une batterie de serveurs TSE. 2. SCHEMA D ARCHITECTURE Nous nous placerons dans le cadre suivant : L entreprise LaboRomZ veut implémenter un serveur d application dans son réseau. Elle souhaite pour l instant n acquérir qu un seul serveur mais souhaite une architecture évolutive. Les accès au serveur TSE se feront via des clients légers ou des clients TSE installés sur les PC (sous Windows XP). Les utilisateurs du domaine LaboRomZ pourront aussi bien se connecter interactivement au domaine (sur les PC clients) que sur le serveur d applications (TSE). LaboRomZ met l accent sur la sécurité du serveur et les comptes d utilisateurs autorisés à accéder à TSE seront fortement verrouillés dans l environnement. Groupe Prodware Page 4/26

31 Les applicatifs installés seront : Microsoft Office 2003 (Word, Excel, Power Point) Un lecteur de fichiers PDF (Foxit Reader) Un créateur de fichiers PDF (PDF995) ATTENTION : Microsoft recommande vivement d installer les services Terminal Server sur un serveur membre du domaine et pas sur un contrôleur de domaine. La seule exception à cette règle sera évidemment l architecture mono-serveur. Groupe Prodware Page 5/26

32 3. PREREQUIS 3.1. Systèmes d exploitation Tous les serveurs seront sous Windows Server 2003 Service Pack 1. Les outils de support Windows 2003 seront installés sur chacun des serveurs Active Directory Le domaine se nomme lbztse.local (nom NETBIOS = LBZTSE) Le serveur d application se nomme applications. Le serveur de fichiers se nomme fichiers (dans le cas d une architecture mono-serveur, il suffira de créer un alias DNS (enregistrement CNAME) nommé fichiers et pointant sur applications.) Création de la zone de recherche DNS inversée (intégrée à AD) Création d une UO nommée.utilisateurs Création d une UO nommée.ordinateurs Dans le cadre d une architecture multi-serveurs, création d une UO nommée.serveurs TSE Le groupe de sécurité prédéfini Utilisateurs du bureau à distance gérera l accès aux services Terminal Server Dossiers partagés Les utilisateurs disposeront d un espace personnel sur le serveur de fichiers mappé sur le lecteur U:. Le dossier Mes documents sera également redirigé vers ce dossier. Ainsi le dossier Mes Documents «suivra» l utilisateur en fonction de ses connexions. Création sur le serveur de fichiers d un dossier partagé en tant que REPPERSO$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en lecture. Les utilisateurs disposeront d un espace commun sur le serveur de fichiers mappé sur le lecteur P:. Tous les utilisateurs auront les droits d écriture dans ce dossier. Création sur le serveur de fichiers d un dossier partagé en tant que Commun avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en modifier. Groupe Prodware Page 6/26

33 Le menu démarrer des sessions TSE sera unique pour tout le monde. Il sera redirigé vers un espace partagé sur le serveur de fichiers. Création sur le serveur de fichiers d un dossier partagé en tant que STARTMENU$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en lecture. Les répertoires de profil des utilisateurs TSE seront itinérants et situés sur le serveur de fichiers. Les répertoires de profil des utilisateurs non TSE seront locaux. Création sur le serveur de fichiers d un dossier partagé en tant que ProfilsTSE$ avec les autorisations suivantes : Groupe Administrateurs en contrôle total et groupe Utilisa. du domaine en Modifier. Groupe Prodware Page 7/26

34 4. INSTALLATION DES COMPOSANTS TERMINAL SERVER L installation se fait via le panneau de configuration \ Ajout/Suppresion de programmes, onglet Composants Windows. Sélectionner l option Sécurité Totale. Ne pas spécifier de serveur de licence Mode de licence par utilisateur Installer ensuite le serveur de licences sur le serveur (architecture mono-serveur) ou sur le contrôleur de domaine (architecture multi-serveurs) Groupe Prodware Page 8/26

35 5. CONFIGURATION DES SERVICES TERMINAL SERVER 5.1. Connexion RDP-Tcp Niveau de cryptage Client Compatible Paramètres d ouverture de session Toujours demander un mot de passe Fin d une session déconnectée 10 minutes Limite de session active jamais Limite de session inactive jamais Lorsque la limite de session Fin de la session Réglages clients Désactiver les imprimantes, ports LPT et ports COM Carte réseau Nombre maximal de connexions à définir Autorisations Administrateurs : Contrôle total SYSTEM : Contrôle Total Utilisateurs du bureau à distance : Accès Utilisateur 5.2. Propriétés du serveur Groupe Prodware Page 9/26

36 6. SECURITE DE L ACCES AU SERVEUR TSE 6.1. Architecture mono-serveur Dans ce cas, le serveur TSE est aussi contrôleur de domaine. Or, les utilisateurs n ont pas le droit d ouvrir une session Terminal Server sur ce type de serveur. Il faut donc modifier la stratégie des contrôleurs de domaine par défaut pour accepter les ouvertures de session par les services Terminal Server par les membres du groupe Utilisateurs du bureau à distance. Ouvrir Le composant Stratégie de sécurité du contrôleur de domaine Aller dans Stratégies locales \ Attribution des droits utilisateurs Double-cliquer sur Autoriser l ouverture de session par les services Terminal Server et ajouter le groupe Utilisateurs du bureau à distance comme ci-desous : Valider les choix et actualiser les stratégies Architecture multi-serveurs Les serveurs TSE seront tous placés dans l UO.Serveurs TSE. Ils ne sont pas contrôleurs de domaine, donc le groupe Utilisateurs du bureau à distance gère l accès aux services Terminal Server Groupe Prodware Page 10/26

37 7. STRATEGIES UTILISATEURS CIBLEES TSE Les utilisateurs du domaine lbztse.local peuvent tout aussi bien ouvrir une session sur un PC client du domaine qu ouvrir une session TSE sur le(s) serveur(s) applicatif(s). Il est donc nécessaire de différencier ces 2 modes d ouverture de session et d appliquer des stratégies très restrictives aux utilisateurs se connectant via TSE La GPO Bouclage Clic droit sur l UO Domain Controllers (ou.serveurs TSE si architecture multiserveurs), puis Propriétés. Créer un nouvel objet de stratégie de groupe nommé Bouclage. Aller dans Configuration Ordinateur \ Système \ Stratégie de groupe Activer le paramètre Mode de traitement par boucle de rappel de la stratégie de groupe utilisateur et définir le mode à Fusionner 7.2. Explications Cette stratégie va permettre à Active Directory de prendre en compte toutes les stratégies utilisateurs définies dans l UO Domain Controllers (ou.serveurs TSE). Ces stratégies seront appliquées quel que soit l utilisateur se connectant sur un serveur présent dans l UO. Attention! Pour éviter un blocage des comptes Administrateurs, il sera nécessaire de modifier les paramètres de sécurité de chaque GPO afin que les membres du groupe Administrateurs de l entreprise et Admins du domaine se voient refuser l application des GPO. Il faudra donc créer toutes les GPO concernant les accès TSE dans l UO Domain Controllers (ou.serveurs TSE). Groupe Prodware Page 11/26

38 7.3. Profils itinérants TSE Type de GPO Liaisons Paramètres Configuration Ordinateur \ Composants Windows \ Services Terminal Servers Sécurité Ordinateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Chemin d accès aux profils itinérants = \\fichiers\profilstse$ Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.4. GPO TSE Système Type de GPO Liaisons Paramètres Configuration Ordinateur \ Composants Windows \ Services Terminal Server Système Système \ Options Ctrl+Alt+Sup Système \ Profils Utlisateurs Sécurité Ordinateur et Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Forcer la suppression du papier peint du bureau à distance Limiter le nombre maximal de couleurs = 16 bits Supprimer l option sécurité du menu démarrer Supprimer l élément Déconnecter de la boîte de dialogue Arrêter Désactiver l accès à l invite de commandes (mais pas les scripts) Empêche l accès aux outils de modification du registre Désactiver la lecture automatique -> des lecteurs de CD-ROM Supprimer le gestionnaire de tâches Limiter la taille du profil à 30 Mo Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 12/26

39 7.5. GPO TSE Explorateur Type de GPO Liaisons Paramètres Composants Windows \ Explorateur Windows Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Supprimer l élément de menu Options des dossiers du menu Outils Supprimer les options «Connecter un lecteur réseau» et «Déconnecter un lecteur réseau». Masquer l élément Gérer du menu contextuel Windows Explorer Dans Poste de travail, masquer les lecteurs A:, B:, C:, D: Empêcher l accès aux lecteurs A:, B:, C:, D: Masquer l onglet Matériel Désactiver l onglet DFS Ne pas afficher «Ordinateurs proches du mien» dans Favoris réseau Ne pas afficher «Tout le réseau» dans Favoris réseau Désactiver les touches de raccourci Windows+x Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.6. GPO TSE Bureau Type de GPO Liaisons Paramètres Bureau Bureau \ Active Desktop Bureau \ Active Directory Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Supprimer Propriétés du menu contextuel de Mes Documents Supprimer Propriétés du menu contextuel de Poste de travail Supprimer Propriétés du menu contextuel de la Corbeille Cacher l icône Favoris réseau sur le bureau Ne pas ajouter de partage des documents récemment ouverts dans Favoris réseau Interdit aux utilisateurs de modifier le chemin d accès de Mes Documents Désactiver l ajout, le glisser-déposer et la suppression des barres d outils de la barre des tâches Supprimer l Assistant Nettoyage du bureau Désactiver Active Desktop Cacher le dossier Active Directory Masquer l onglet Configuration Masquer l onglet Ecran de veille Groupe Prodware Page 13/26

40 Panneau de configuration \ Affichage Panneau de configuration \ Imprimantes Sécurité Désactiver l écran de veille Rechercher les imprimantes sur le réseau Chemin Active Directory par défaut pour la recherche d imprimantes : LDAP://DC=laboromz,DC=local. Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe 7.7. GPO TSE Menu démarrer Type de GPO Liaisons Paramètres Paramètres Windows \ Redirection de dossiers \ Menu démarrer Menu démarrer et barre des tâches Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Rediriger les dossiers de tout le monde vers le même emplacement : \\fichiers\startmenu$ Supprimer le dossier des utilisateurs du menu démarrer. Supprimer les liens et l accès à Windows Update Supprimer le groupe de programmes communs du menu démarrer Supprimer les programmes du menu Paramètres Supprimer les connexions réseau du menu démarrer Supprimer le menu Aide du menu démarrer Supprimer le menu Exécuter du menu démarrer Supprimer l icône Ma Musique du menu démarrer Supprimer l icône Favoris Réseau du menu démarrer Ajouter l option Fermeture de session au menu démarrer Supprimer et empêcher l accès à la commande Arrêter Supprimer le glisser-déplacer des menus contextuels dans le menu démarrer Empêcher la modification des paramètres de la barre des tâches et du menu démarrer Effacer l historique des documents ouverts en quittant Désactiver les menus personnalisés Forcer le menu démarrer classique Supprimer l horloge de la zone de notification système = Désactivé. Sécurité Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 14/26

41 7.8. GPO TSE Internet Explorer Type de GPO Liaisons Paramètres Paramètres Windows \ Maintenance d Internet Explorer \ Interface utilisateur du navigateur Paramètres Windows \ Maintenance d Internet Explorer \ URL \ URL principales Composants Windows \ Internet Explorer Composants Windows \ Internet Explorer \ Panneau de configuration de Internet Composants Windows \ Internet Explorer \ Menus du navigateur Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Barre de titre du navigateur = LaboromZ Page de démarrage = Désactiver la modification des paramètres de la page de démarrage Désactiver la modification des paramètres des fichiers Internet temporaires Désactiver la modification des paramètres de l historique Désactiver l assistant de connexion Internet Désactiver la modification des paramètres de connexion Désactiver la modification des paramètres de proxy Désactiver la modification des paramètres de la configuration automatique Désactiver la modification des paramètres du contrôle d accès Désactiver la modification des paramètres des certificats Désactiver la modification des paramètres de l assistant profil Désactiver la saisie semi-automatique dans les formulaires Ne pas autoriser la saisie semi-automatique à enregistrer des mots de passe Désactiver la fonctionnalité Rétablir les paramètres Web Désactiver la modification du navigateur par défaut Désactiver l onglet Sécurité Désactiver l onglet Connexions Désactiver l onglet Programmes Désactiver l onglet Avancés Menu Fichier : Désactiver la commande Enregistrer sous Menu Fichier : Désactiver la commande Enregistrer sous page web complète Menu Affichage : Désactiver la commande source Menu Aide : Eliminer la commande Astuce du jour Menu Aide : Eliminer la commande Pour les utilisateurs de Netscape Menu Aide : Eliminer la commande Visite Guidée Menu Aide : Eliminer la commande Envoyer des commentaires Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 15/26

42 7.9. GPO TSE MMC Type de GPO Liaisons Paramètres Composants Windows \ Microsoft Management Console Sécurité Utilisateur Domain Controllers (mono-serveur) ou.serveurs TSE (multiserveurs) Empêcher l utilisateur de passer en mode auteur Restreindre les utilisateurs à la liste des composants logiciels enfichables autorisés Administrateurs de l entreprise et Admins du domaine : Refuser l application de la stratégie Utilisateurs TSE : Lire et appliquer la stratégie de groupe Groupe Prodware Page 16/26

43 8. STRATEGIES DE GROUPE UTILISATEURS Ces stratégies concernent les utilisateurs qu ils se connectent via TSE ou non Redirection Mes Documents Type de GPO Liaisons Paramètres Paramètres Windows \ Redirection de dossiers \ Mes Documents Paramètres Windows \ Redirection de dossiers \ Mes Documents \ Mes images Sécurité Utilisateur Unité organisationnelle.tse De base Rediriger tout le monde vers le même emplacement \\fichiers\repperso$\%username% Suivre le dossier Mes Documents Utilisateurs : Lire et appliquer la stratégie de groupe 8.2. Lecteurs réseau Type de GPO Liaisons Paramètres Paramètres Windows \ Scripts (ouverture/fermeture de session) Sécurité Utilisateur Unité organisationnelle.utilisateurs Script MAPS.CMD : Net use P: \\fichiers\commun /persistent:no Utilisateurs : Lire et appliquer la stratégie de groupe Groupe Prodware Page 17/26

44 9. INSTALLATION DES APPLICATIONS Toutes les installations seront exécutées dans le mode Installation des services Terminal Server (commande change user /install). A l issue des installations, la commande change user /execute sera exécutée pour remettre le serveur en mode Application Microsoft Office 2003 Microsoft Office 2003 reconnaît immédiatement s il est installé sur un serveur TSE. L installation se fait donc par défaut sur le disque dur du serveur. Laisser la source d installation locale et mettre à jour Office 2003 via Office Update Copier le dossier Microsoft Office du menu démarrer dans le dossier \\fichiers\startmenu$\programmes\ 9.2. Foxit Reader Pro Foxit Reader est un outil gratuit destiné à remplacer le lecteur de documents PDF Adobe Reader. L avantage de Foxit Reader est sa légèreté (1 exécutable de 2,5 Mo) et sa rapidité d exécution. Pour installer Foxit Reader, créer un dossier dans Program Files et copier l exécutable dans ce dossier. Créer un raccourci vers l exécutable dans \\fichiers\startmenu$\programmes 9.3. PDF995 PDF995 est un outil gratuit (moyennant l affichage d une page publicitaire à chaque utilisation) permettant de créer des fichiers PDF à partir de n importe quel document. Pour créer un fichier PDF, il suffit d imprimer vers une imprimante nommée PDF995 et de spécifier le nom de fichier de destination. Installer les 2 composants du programme PDF995. Modifier la sécurité sur le fichier C:\Program Files\Pdf995\res\pdf995.ini et donner la permission Modifier au groupe Utilisateurs du bureau à distance Dans le cas d une architecture multi-serveurs, créer une GPO dans l UO.Serveurs TSE qui modifie le système de fichiers pour attribuer les bonnes permissions. Groupe Prodware Page 18/26

45 10. CREATION DES UTILISATEURS Dans quelle UO? Tous les utilisateurs seront créés dans l UO.Utilisateurs Particularités de création Dossier de base Connecter le lecteur U: à \\fichiers\repperso$\%username% Ne pas renseigner les onglets Environnement, Sessions, Contrôle distant et Profil de services Terminal Server. Groupe Prodware Page 19/26

46 11. COMPLEMENTS DE SECURITE ABE : Acces-based enumeration ABE est un outil gratuit fourni par Microsoft qui n a qu un seul but : faire en sorte que les utilisateurs ne voient pas les dossiers partagés auxquels ils n ont pas accès. Le comportement par défaut de Windows fait qu un utilisateur peut voir tous les dossiers mais pas leur contenu. Prenons l exemple d un dossier partagé nommé COMMUN qui contient 3 sous-dossiers Finance, Marketing et Ventes. Prenons un utilisateur faisant partie du groupe d accès au dossier Ventes. Sans ABE, l utilisateur verra l écran ci-dessous : et si il essaye de rentrer dans un autre dossier que Ventes, il obtiendra le message d erreur suivant : Avec ABE, ce même utilisateur aura la vue suivante dans le dossier COMMUN : Groupe Prodware Page 20/26

47 Pour utiliser cette fonctionnalité : Télécharger Acces-Based Enumeration ici : Installer le logiciel en lui spécifiant qu il ne faut pas activer ABE sur tous les dossiers partagés du serveur. Sélectionner le ou les dossier(s) partagé(s) faisant l objet de la restriction d accès. Clic droit, puis Propriétés Onglet Acces-Based Enumeration, cocher la case Enable Acces-based Enumeration on this folder Modification de l imprimante par défaut des utilisateurs Lorsque l environnement de travail est restreint au maximum via les stratégies de groupe, certaines manipulations de base deviennent vite un casse-tête pour les administrateurs. Un de ces exemples est la modification de l imprimante par défaut des utilisateurs : le panneau d affichage des imprimantes étant absent de l environnement graphique, il est nécessaire d avoir un palliatif pour effectuer cette manipulation courante. Ouvrir un dossier partagé dans lequel l utilisateur a les droits d écriture. Clic droit > Nouveau > Document Texte Ouvrir le fichier texte Menu Fichier > Imprimer Clic droit sur l imprimante désirée, puis définir comme imprimante par défaut. Vous pouvez supprimer le document texte. Groupe Prodware Page 21/26

48 11.3. Prévention de l exécution des données Windows Server 2003 Service Pack 1 introduit comme XP Service Pack 2 la Prévention de l Execution des Données (PED ou DEP in english ). Cette technologie bloque les applications effectuant des opérations non-conformes dans la mémoire. Elle bloque également les accès aux exécutables appelés via un chemin UNC (\\serveur\partage\appli.exe). Cela se traduit par le message suivant lorsque l on essaie d exécuter un raccourci pointant sur une ressource réseau (les raccourcis du menu démarrer redirigé par exemple ) 3 solutions sont possibles pour pallier à ce problème : Modifier le fichier boot.ini des serveurs Terminal Server en remplaçant /noexecute=optin par /execute. Redémarrer les serveurs. Clic droit sur le poste de travail, Propriétés, avancés, options de performances, onglet prévention de l exécution des données et sélectionner Activer la prévention d exécution des données pour les programmes et les services Windows uniquement. Redémarrer les serveurs. (source L. Nutten, Prodware Lille) Sous le compte d utilisateur impacté, modifier les paramètres d Internet Explorer. Menu Outils > Options Internet, onglet Sécurité, cliquer sur Intranet Local, puis sur Sites. Vérifier que les 3 cases et en particulier la 3 ème sont cochées. Il faudra sans doute désactiver la stratégie de restriction d accès à Internet Explorer pour effectuer cette manipulation. Groupe Prodware Page 22/26

49 11.4. Masquer l accès aux lecteurs locaux Par défaut, Windows implémente une stratégie qui permet de masquer les lecteurs A: à D: ou tous les lecteurs. Ceci s avère problématique dès que le serveur d applications comporte 3 partitions, 1 lecteur de disquette et 1 lecteur de CD car au moins 1 lecteur sera apparent dans le poste de travail. Un petit utilitaire gratuit est dispo sur Internet : Cet outil permet de sélectionner un par un les lecteurs à masquer (de A: à Z:). Le résultat est un fichier ADM que l on peut incorporer aux modèles d administration des stratégies de groupe. L outil est sympa mais il suffit d avoir un modèle de fichier ADM sur soi et de modifier une valeur dans ce fichier pour obtenir le même résultat sans le soft. Fichier modèle HIDEDRV.ADM (copier/coller le texte ci-dessous dans le bloc-notes) CLASS USER CATEGORY!!WindowsComponents CATEGORY!!Explorer CATEGORY!!Hidecalc KEYNAME Software\Microsoft\Windows\CurrentVersion\Policies\Explorer POLICY!!HideDrives EXPLAIN!!HideDrivesHelp PART!!DlgHideDrives NUMERIC REQUIRED VALUENAME "NoDrives" MIN 0 MAX DEFAULT 0 END PART END POLICY END CATEGORY END CATEGORY END CATEGORY [strings] WindowsComponents="Composants Windows" Explorer="Explorateur Windows" HideDrives="Masquer les lecteurs dans le poste de travail" Hidecalc="Masquer les lecteurs" HideDrivesHelp="Pour calculer cette valeur, il suffit de représenter un nombre binaire où A:=bit 0, B:=bit 1, C:=bit 2,..., Z:=bit 26.\nSi on désire masquer le lecteur A:, il faut mettre le bit 0 à 1, si on désire masquer le lecteur F: on mettra le bit 5 à 1, etc..., etc...\n\nexemple : Pour masquer les lecteurs A:, B:, C:, D: et G:, il faut spécifier la valeur 79 ( )\n\n Note:\n\n Cette stratégie peut entrer en conflit avec la stratégie Masquer les Groupe Prodware Page 23/26

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS 1 Présentation p 2 2 Etude du projet p 2 3 Installation du serveur p 4 4 Configuration du serveur p 5 4.1 Configuration DNS : p 5

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS Version 8.1, novembre 2012 2012 Druide Informatique inc. Tous droits réservés INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 Table

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Exécution de PCCOMPTA à distance sous Terminal Server 2003. Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Si on prévoir d autoriser les clés USB et le téléchargement : Permettre le blocage de l'accès au disque système (C:\) pour un utilisateur

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web 2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mise en place de Thinstation

Mise en place de Thinstation Mise en place de Thinstation Sur TSE-SB, TSE2 et TSE3, configurer les paramètres DNS : TSE-SB, DNS1 : 127.0.0.1 TSE2 et TSE3, DNS1: @IPTSE-SB Sur TSE-SB : 1. Installer Active Directory (dcpromo), créer

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Informatique appliqué Microsoft Windows et la suite bureautique Office. Carlier François

Informatique appliqué Microsoft Windows et la suite bureautique Office. Carlier François Informatique appliqué Microsoft Windows et la suite bureautique Office Carlier François Septembre 2005 Avant-propos Rédiger un rapport, un mémoire, regrouper, trier des données dans un tableau et en tirer

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration Manuel d utilisation À conserver pour une utilisation ultérieure POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration CATÉGORIES DE DANGERS ET SYMBOLES SPÉCIAUX Lisez attentivement ces instructions

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Manuel d utilisation de Gestion 6

Manuel d utilisation de Gestion 6 Manuel d utilisation de Gestion 6 Première utilisation Voici les fichiers présents dans le répertoire après l installation de setup.exe I) Création des paramètres Menu Outils > Paramètres > Généraux MATICE

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail