Sommaire. 1. Présentation de l'entreprise 1.1 Activités Importance Organisation L'informatique dans l'entreprise 2.1 Rôle...
|
|
- Camille Lapierre
- il y a 8 ans
- Total affichages :
Transcription
1 Sommaire 1. Présentation de l'entreprise 1.1 Activités Importance Organisation L'informatique dans l'entreprise 2.1 Rôle Objectifs du stage 3.1 Différents travaux Les contraintes Les résultats attendus Réalisation(s) 4.1 Le portail captif Les outils mis en œuvre Présentation d'alcasar Objectif d'alcasar Authentifier et contrôler les connexions journaliser et imputer les connexions tout en protégeant la vie privée Sécuriser le réseau de consultation les difficultés rencontrées Problème de clés bootable Suppression de toutes les partitions Installation d'alcasar Paramétrage d'alcasar Conclusion Compétences du référentiel validés...16
2 1. Présentation de l'entreprise 1.1 Activités Gérée par l'office Socio-Culturel, la Maison de la Communication met à la disposition du public 24 postes informatiques en réseau reliés à l'adsl très haut débit (18 Mbits). Elle offre à ceux qui le souhaitent, un accès gratuit à Internet, aux logiciels de la suite Microsoft Office (Wirter, calc,.) ainsi que divers logiciels libres et gratuits. Des cours de découverte de base à l'informatique (traitement de texte, Internet et courrier électronique) y sont également donnés à certaines périodes. Des plages horaires sont réservées aux enfants les mercredis et pendant les vacances scolaires.
3 1.2 Importance La Maison de la communication emploie deux groupe de travail, les bénévoles et les salaries. Le président, Jean-Claude chatelain et les membres du conseil d'administration gère ces deux groupes, les bénévoles sont composé dans l'ordre hiérarchique d'un vice président d'honneur et d'un vice président adjoint, d'une secrétaire et de sont adjointe et un trésorier et sont adjointe (voir organigramme page suivante). Le rayon d'action de la Maison de la communication et d'envergure régionale. Etant une association, la Maison de la communication ne dégage pas de chiffre d'affaire.
4 1.3 Organisation
5 2. L'informatique dans l'entreprise 2.1 Rôle La maison de la communication gère la salle informatique de la médiathèque de Chauny. Les adhérents de la salle informatique sont enregistrer dans une base de donnée, une carte de membre et mis a leurs disposition après leurs enregistrements. Les enfant comme les adulte peuvent devenir adhérent à la médiathèque. Les adhérent peuvent utilisé à n'importe qu'elle moment de la journée ( dans le cadre des horaires d'ouverture ) la salle informatique, les utilisateur de la salle on accès à un répertoire commun afin de pouvoir stocker leurs fichiers personnel. La salle informatique sert également de lieu de formation. En effet la maison de la communication donne des cours d'initiation et de perfectionnement à l'informatique dans le cadre de l'enrichissement personnel ou de l'obtention d'un éventuelle diplôme. L'outil informatique, à la maison de la communication est important, celui-ci aide à l'organisation, aux formation et rend un service publique de qualité aux utilisateurs.
6 3. Objectifs du stage 3.1 Différents travaux Plusieurs travaux mon était donné au commencement de ce stage : - Installation de logiciel de nettoyage t'elle que "CCleaner" ou "adwcleaner" afin de facilité la maintenance des ordinateurs. - Installation de filtres sur les ordinateurs de la salle dans le but de bloquer les sites pornographique et violent. - Création d'une affiche via le logiciel Photoshop. Mais l'objectif principal de ce stage à était de changer dans sont ensemble l'organisation de la salle informatique. Pour cela il fallait trouver le moyen d'instaurer des sessions d'utilisateurs pour plus de 5000 adhérents. - Enregistrer les logs de connections et les envoyé sur le NAS de la salle - Modification de la base de donnée - Filtrer les sites web illicite.
7 3.2 Les contraintes La médiathèque de chauny est un lieu public, celle-ci dépend donc du budget que lui fixe la mairie de chauny. - Ce budget ne me donne pas la possibilité d'obtenir le matériel nécessaire à la réalisation de mon projet, l'achat d'une nouvelle carte réseaux ou de nouvelles barrettes de RAM est impossible, - L'utilisation de logiciel gratuit et obligatoire. 3.3 Les résultats attendus Une salle informatique régit depuis l'ordinateur principale grace au logiciels de portail actif, des sessions d'utilisateur pour tous les adhérents et un filtre de contenu illicite dans la navigation web.
8 4. Réalisation 4.1 Le portail captif Le projet de portail d accès est de créer une passerelle entre un réseau interne et le réseau internet. La finalité est de pouvoir déployer la solution dans les écoles ainsi que certains espaces publiques. Le portail sera doté de fonctionnalités d authentification qui permettent d identifier les usagers du service à des fins de traçabilité. Il sera équipé d un système de filtrage d adresses internet, ce qui permettra ainsi d en éviter l utilisation excessive (sexe, drogue, argent ). Le dernier aspect important réside dans la conservation des fichiers dont l objectif est de tracer la navigation des utilisateurs conformément à la loi Vigipirate pour la lutte contre le terrorisme.
9 4.2 Les outils mis en œuvre Plusieurs semaines de recherches et de test sur les logiciels de gestion de salle informatique et l'envoye de logs de connexion à un emplacement réseaux ont était effectuer. Ces finalement le logiciel de portail actif "ALCASAR" qui sera retenu pour le projet de réorganisation de la salle informatique.
10 4.3 Présentation du logiciel alcazar ALCASAR est un portail sécurisé de contrôle d'accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements. Il journalise et attribue toutes les connexions afin de répondre aux exigences légales et réglementaires. Il intègre également des mécanismes de filtrage permettant d'appliquer les chartes particulières des organismes (entreprises, associations, centres de loisirs et d'hébergement, écoles, etc.). ALCASAR est utilisé comme outil pédagogique dans le cadre de formations en sécurité des réseaux.
11 4.4 Objectif d'alcasar Authentifier et contrôler les connexions Alcacar bloque l'accès à Internet pour les usagers non authentifiés (identifiant + mot de passe). L'administrateur a la possibilité de définir des usagers ou des groupes d'usagers autorisés à se connecter. Pour chacun, il peut fixer des dates de fin de validité de compte, des créneaux de connexion hebdomadaire ainsi que des durées maximales de connexion par session, journée ou mois Journaliser et imputer les connexions tout en protégeant la vie privée Alcasar permet aux responsables d'un réseau de consultation Internet de répondre aux exigences des politiques d'accès. En France, il leur permet de décliner l'obligation légale de tracer et d'imputer toutes les connexions.
12 4.4.3 Sécuriser le réseau de consultation Alcasar intègre un pare-feu et un antivirus de flux WEB afin de protéger les équipements du réseau de consultation des menaces externes directes. De plus, un module spécifique a été mis en place afin de protéger les usagers authentifiés des tentatives d'un pirate interne cherchant à usurper leurs sessions. Les mises à jour de sécurité des équipements de consultation (antivirus et rustines/patch) sont rendues possibles et automatisables à travers la déclaration d'une liste de sites pouvant être contactés directement sans authentification préalable.
13 4.5 les difficultés rencontrées Probléme cles bootable Lecture impossible de la clés bootable de mageia. L'ordinateur géré en uefi ne repérer pas la clés usb bootable et démarrer normalement sur windows 8. Solution Pour démarrer sur la clés usb, il a suffit d'ajouter une nouvelle option de boot et de passer "Lauch PXE oprom" en enable Suppression de toutes les partitions Suppression par erreur de toutes les partitions du disque dur en cliquant sur le bouton "Supprimer toutes les partitions".
14 4.6 INSTALLATION D ALCASAR Afin d installer Alcasar, il est nécessaire de décompresser l archive du programme «alcasar-1.8.tar.gz» dans le dossier /root de la machine. J implémente le programme à l aide d une clé USB, voici les différentes étapes effectuées afin d importer Alcasar : 1. Copie du fichier alcasar-1.8.tar.gz sur une clé USB 2. Lecture de la clé USB sur la machine a. Branchement de la clé sur un port USB b. Passer en compte Root pour obtenir les droits suffisant à l installation # su root c. Détection de la clé sur le système # fdisk l L : Lister les tables de partitions d. Création d un répertoire sur le disque pour accueillir le point de montage : # mkdir /home/cle e. Montage de la clé dans le dossier # mount /dev/sdb1 /home/cle/ f. Copie du fichier alcasar-1.8.tar.gz vers le dossier /root # cp /home/cle /alcasar-1.8.tar.gz /root/ g. Extraction de l archive # tar -xvf alcasar-1.8.tar.gz X : Extraire V: Affichage du traitement effectué F : utilization h. Placement dans le dossier du logiciel # cd alcasar-1.8 i. Lancement de l installation # sh alcasar.sh -install
15 4.6.1 Paramétrage d'alcasar Lors de l installation d Alcasar, plusieurs paramètres sont demandés afin de préconfigurer les différents modules : - NOM DE L ORGANISME - PLAN D ADRESSAGE RESEAU - PLAN D ADRESSAGE RESEAU - PARAMETRAGE DU COMPTE ADMINISTRATEUR - FIN DE L INSTALLATION
16 5. Conclusion Bien que je n'ai pu achever le projet de réorganisation du parc informatique pour des raisons matériels et horaires, ce stage à la maison de la communication de chauny m'à permis de travailler dans deux domaine. L'informatique : - Installation d'un logiciel de portail captif. - L'utilisation de linux Mageia. - Installation de différent logiciel aidant aux bon fonctionnement des ordinateurs. - La recherche de solution logiciel et matériel à un problème de nature informatique. - La maintenance des ordinateurs de la salle. - L'utilisation de logiciels de montage pour crée des affiches. - La gestion de la salle informatique via le logiciel "ITALC". Le social : - L'accueil des utilisateurs de la salle. - L'assistance aux utilisateur en difficulté. - Conseiller les utilisateurs débutant ou lambda. En plus de parfaire mes connaissance dans le domaine informatique, j'ai également améliorant ma sociabilité, cette qualité que je croyais inutile dans le domaine ou je voulais progresser. Un grand merci à toutes l'équipe de la maison de la communication et en particulier aux personnes qui ce sont occupé de moi pendant ces 4 semaines. DELUALLEE Jean-Luc GOARIN Géraldine LAHAYE Christel MELOTTE Sarah CAVRO Gaële
17 6. Compétences du référentiel validés Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P1 - Production de services Domaine d activité : D1.1 - Analyse de la demande A1.1.2 Étude de l impact de l intégration d un service sur le système informatique Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P1 - Production de services Domaine d activité : D1.2 - Choix d une solution A1.2.3 Évaluation des risques liés à l utilisation d un service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P2 - Fourniture de services Domaine d activité : D2.1 - Exploitation des services A2.1.1 Accompagnement des utilisateurs dans la prise en main d un service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P2 - Fourniture de services Domaine d activité : D2.2 - Gestion des incidents et des demandes d assistance A2.2.1 Suivi et résolution d incidents A2.2.2 Suivi et réponse à des demandes d assistance A2.2.3 Réponse à une interruption de service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Nom du processus : P2 - Fourniture de services Nom du domaine d activité : D2.3 - Gestion des problèmes et des changements A2.3.2 Proposition d amélioration d un service Parcours : Solutions logicielles et applications métiers Processus : P4 - Conception et maintenance de solutions applicatives Domaine d activité : D4.1 - Conception et réalisation d une solution applicative A4.1.1 Proposition d une solution applicative A4.1.4 Définition des caractéristiques d une solution applicative
PROCÉDURE D'INSTALLATION
Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailINSTALLATION. Sécurité des Systèmes d'information et de Communication
Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 2.Installation...3 2.1.Besoins matériels...3 2.2.Installation du système...3 2.3.Installation
Plus en détailINSTALLATION. Sécurité des Systèmes d'information et de Communication
Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 2.Installation...3 2.1.Préalable matériel...3 2.2.Installation du système...3 2.3.Installation
Plus en détailProposition Commerciale Espace Numérique
Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailUtilisation et création de la clé USB OSCAR
N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailInstallation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows
Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailFormation SCRIBE EAD
Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/
Plus en détailTUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1
Sommaire 1.Préparation du poste informatique...1 2.Procédure d'intégration...2 3.Procédure avec un poste Windows Vista ou 7...3 4.Cas particulier d'une «ré-intégration»...4 Il peut être nécessaire dans
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailStage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers
Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailTP4 : Installer configurer un contrôleur de domaine
TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès
Plus en détailCONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:
Plus en détailREGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Plus en détailInstallation d'une machine virtuelle avec Virtualbox
Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta
Plus en détailUn logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailInstallation de Windows 2012 Serveur
Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS
Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailMon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.
PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE Facturation est un module de Mon-Expert-en-Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué
Plus en détailDocumentation Annexe sur le PGI :
Documentation Annexe sur le PGI : Notions de droits utilisateurs Dans un environnement informatisé Gestion des dossiers : Création Sauvegarde Restauration Documentation Annexe sur le PGI EBP Open Line:
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailGUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE
PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE isse est un module de Mon-Expert-en Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailGEST_INSTANCES APPLICATION DE GESTION DES INSTANCES ET REUNIONS EN EPLE ETABLISSEMENT PUBLIC LOCAL D ENSEIGNEMENT
GEST_INSTANCES APPLICATION DE GESTION DES INSTANCES ET REUNIONS EN EPLE ETABLISSEMENT PUBLIC LOCAL D ENSEIGNEMENT Table des matières : Description de l application :... 2 Les raisons d une telle application
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailRessources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016
SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2
Plus en détailREPUBLIQUE ISLAMIQUE DE MAURITANIE
REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailTutoriel réalisé par luo. Version 1.0.0 du 22/02/14
Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailContrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation
NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailCours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
Plus en détailNAS 106 Utiliser le NAS avec Microsoft Windows
NAS 106 Utiliser le NAS avec Microsoft Windows Accéder aux fichiers sur votre NAS en utilisant Windows et configurer un disque réseau C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours,
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détail