DATICE. académie de Clermont-Ferrand. Nouveau mode d'hébergement. Nouveaux services
|
|
- Marc Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 DATICE académie de Clermont-Ferrand Nouveau mode d'hébergement Nouveaux services
2 Hébergement Mise en service des noms de domaine des établissements Changement de serveur Interface de consultation : - des statistiques - des logs d'accès - des logs d'erreur Mutualisation d'une plateforme de formation (moodle) Regroupement des correspondants TICE 28 Janvier 2009
3 DATICE académie de Clermont-Ferrand Sécurité du poste de travail
4 Sommaire 1. Organisation en domaine 2. Politique de mots de passe 3. Antivirus 4. Gestion du parc 5. Sauvegarde de la configuration du poste et des données 6. Connexion Internet 7. Avenir de l organisation des réseaux 8. Questions Regroupement des correspondants TICE 28 Janvier 2009
5 Serveur de domaine Aucune autre organisation ne peut répondre à nos besoins Le serveur est le maillon faible de l'organisation Regroupement des correspondants TICE Janvier 2009
6 Sécurité du mot de passe L'utilisateur doit pouvoir modifier son mot de passe Longueur Tous caractères Minuscules seules 3 caractères 0,86 secondes 0,02 secondes 4 caractères 1,36 minutes 0,046 secondes 5 caractères 2,15 heures 11,9 secondes 6 caractères 8,51 jours 5,15 minutes 7 caractères 2,21 années 2,23 heures 8 caractères 2,10 siècles 2,42 jours 9 caractères 20 millénaires 2,07 mois 10 caractères millénaires 4,48 années 11 caractères millénaires 1,16 siècles 12 caractères millénaires 3,03 millénaires 13 caractères millénaires 78,7 millénaires 14 caractères millénaires millénaires Regroupement des correspondants TICE 28 Janvier 2009
7 Antivirus Consultez le site : Installation avec serveur d'antivirus obligatoire Regroupement des correspondants TICE 28 Janvier 2009
8 Gestion de parc OCSInventory : dénombrement des caractéristiques physiques et logicielles des postes. Gestion des postes de travail par salles : Par clonage : Ghost, TrueImage, UDPCast, OSCAR, Clonezilla... Par déploiement d'applications : RIS ou WDS, WPKG, unattend installer vise, autoit, Windows Installer XML (WIX) Toolset Regroupement des correspondants TICE 28 Janvier 2009
9 Sauvegarde de configuration des postes de travail Protection de la configuration : OSCAR Steady state de Microsoft Deepfreeze Regroupement des correspondants TICE 28 Janvier 2009
10 Accès Internet Débit Lycée Général et Technologique : SDSL 4 Mb/s Débit Lycée Professionnel : SDSL 2 Mb/s Débit Collège sur RR (cantal) : SDSL 1 ou 2 Mb/s Débit Collège : ADSL 8 Mb/s Offres de ToIP : IP fixe et pérenne sur la durée du contrat GTR 24 heures Regroupement des correspondants TICE 28 Janvier 2009
11 Organisation future des réseaux en EPLE Banalisation du poste de travail Authentification forte : OTP 28/01/2009 Regroupement des correspondants TICE 28 Janvier 2009
12
13 Hébergement Mise en service des noms de domaine des établissements Changement de serveur Interface de consultation : - des statistiques - des logs d'accès - des logs d'erreur Mutualisation d'une plateforme de formation (moodle) Regroupement des correspondants TICE Janvier 2009 Tous les établissements disposent d'un nom de domaine en «ac-clermont.fr» ex. : même les établissements de l'allier, leur nom de domaine est fonctionnel et renvoie le cas échéant sur le site hébergé par le Conseil Général de l'allier. Chaque établissement hébergé par le rectorat sera contacté concernant la migration de serveur. La procédure établie devrait permettre le déplacement du site sans heurt et sans intervention du webmestre. Pour accéder à l'interface d'administration il faut posséder un «compte client» qui vous sera communiqué lors de la migration. La plateforme Moodle est en ligne, les modalités pour un hébergement sur ce type de plateforme vous seront communiquées dans le courant du mois de mars.
14 DATICE académie de Clermont-Ferrand Sécurité du poste de travail
15
16 Serveur de domaine Aucune autre organisation ne peut répondre à nos besoins Le serveur est le maillon faible de l'organisation Regroupement des correspondants TICE Janvier 2009 Serveur de domaine L'OS serveur (Windows ou Linux) est obligatoire (de par sa construction XP limite les connexions simultanées à ses partages à 10) L'organisation du réseau en «domaine» est obligatoire (centralisation des comptes utilisateurs) Il n'est pas envisageable de devoir passer sur chaque ordinateur de l'établissement pour créer un compte par utilisateur. Unicité du lieu de stockage Le Serveur est le maillon faible donc il faut lui porter plus d'attention qu'à un poste de travail Le protéger électriquement par un onduleur et avec un mot de passe fort, le sauvegarder fichiers de configuration sensibles (annuaire, organisation des partages ) et données des utilisateurs. Possibilité de mutualiser les sauvegardes avec l'administration sur un disque réseau et en utilisant le logiciel de sauvegarde Bacula piloté depuis l'administration.
17 Sécurité du mot de passe L'utilisateur doit pouvoir modifier son mot de passe Longueur Tous caractères Minuscules seules 3 caractères 0,86 secondes 0,02 secondes 4 caractères 1,36 minutes 0,046 secondes 5 caractères 2,15 heures 11,9 secondes 6 caractères 8,51 jours 5,15 minutes 7 caractères 2,21 années 2,23 heures 8 caractères 2,10 siècles 2,42 jours 9 caractères 20 millénaires 2,07 mois 10 caractères millénaires 4,48 années 11 caractères millénaires 1,16 siècles 12 caractères millénaires 3,03 millénaires 13 caractères millénaires 78,7 millénaires 14 caractères millénaires millénaires Regroupement des correspondants TICE Janvier 2009 Sécurité du mot de passe Pour des besoins de simplification de distribution des mots des passe des utilisateurs certains outils forment les mots de passe à base de date de naissance, ceci doit être un état transitoire, il est impératif de modifier et compliquer les mots de passe (session windows, ENT, Gibii ) Pour tester la solidité de votre mot de passe : Les temps affichés dans le tableau sont obtenus sur un serveur acceptant 1000 connexions à la seconde. Il faut savoir qu'il existe des logiciels pour réaliser ce type d'attaque «Brute force».
18 Antivirus Consultez le site : Installation avec serveur d'antivirus obligatoire Regroupement des correspondants TICE Janvier 2009 Antivirus Rappel : Sur un poste de travail utilisé par des élèves (utilisateur non administrateur du poste) l'antivirus (quelque soit l'antivirus) ne peut pas ce mettre à jour. La mise à jour ne se fait que lorsque l'administrateur se connecte. Pour pallier à cette défaillance l'installation d'un antivirus piloté par un «serveur d'antivirus» tel que Bitdefender Client Security est obligatoire. Le déploiement du client antivirus installe sur chaque poste un «Agent» obéissant aux ordres du serveur d'antivirus. Cet Agent est administrateur du poste de travail. La principale fonction du serveur d'antivirus est donc d'envoyer l'ordre de se mettre à jour à l'agent qui en a donc la capacité. Sur le réseau vous devez donc installer : - un serveur antivirus avec sa console - un serveur de mise à jour (peut être installé sur le serveur d'antivirus) - autant de consoles désirées pour piloter le serveur d'antivirus En cas d'attaques virales des informations sont communiquées sur la page Infos du site antivirus.ac-clermont.fr
19 Gestion de parc OCSInventory : dénombrement des caractéristiques physiques et logicielles des postes. Gestion des postes de travail par salles : Par clonage : Ghost, TrueImage, UDPCast, OSCAR, Clonezilla... Par déploiement d'applications : RIS ou WDS, WPKG, unattend installer vise, autoit, Windows Installer XML (WIX) Toolset Regroupement des correspondants TICE Janvier 2009 Gestion de parc OCSInventory : application libre et gratuite pré-installée sur les serveurs SambaEdu Une solution : le clonage Ghost de Symantec, TrueImage d'acronis sont des solutions payantes. UDPCast (ou OSCAR) et Clonezilla sont des solutions libres et gratuites. Clonezilla fonctionne selon la méthode de Ghost par création d'une image modèle que l'on redescend ensuite sur les postes de travail sans toutefois avoir besoin de créer des cd ou disquettes de boot, Clonezilla utilise les capacités de boot PXE des cartes réseau récentes (moins de 6 ans). UDPCast clone directement un disque dur d'un poste du réseau sur les autres sans passer par l'étape création d'une image. Pour toutes ces solutions toutefois attention à la consommation de bande passante, il peut être très intéressant d'avoir une solution programmable de clonage (réalisation automatique la nuit). Le déploiement d'application : RIS ou WDS, AutoIt, WPKG, unattend, installer vise, Windows Installer XML (WiX) toolset sont des outils permettant de déployer des applications sur le réseau depuis un serveur Windows ou Linux. Cette fonctionnalité est intégrée aux serveurs SambaEdu.
20 Sauvegarde de configuration des postes de travail Protection de la configuration : OSCAR Steady state de Microsoft Deepfreeze Regroupement des correspondants TICE Janvier 2009 Utile : un système de sauvegarde/restauration du poste pour rétablir rapidement le bon fonctionnement du poste (ghost local, OSCAR, SystemRescueCD ) Attention : steady state, deep-freeze (gel de la configuartion du poste de travail) ne protègent pas contre les virus. OSCAR : libre et gratuit, se fabrique à partir d'un CDROM SystemRescueCD. Installé sur chaque poste après avoir partitionné le disque en deux partitions égales, une windows et une linux (les outils nécessaires sont sur le CD), il permet de sauvegarder une image du poste de travail sur une partition inaccessible aux utilisateurs (à faire sur chaque poste ou programmé depuis un serveur SambaEdu). Cette image peut être restaurée au démarrage si on connait le mot de passe associé (choix fait à l'installation), en 12 minutes on restaure une partition de 35 Go, aucune autre manipulation ne sera nécessaire au redémarrage. Steady State : gratuit, gèle la configuration du poste, distribué par Microsoft. DeepFreeze : payant, gèle la configuration du poste. Les outils gelant la configuration du poste sont plutôt conseillés sur les bornes de consultations ou ordinateurs à accès libre, ces outils entraînant généralement un alourdissement de la maintenance du poste en cas de mise à jour ou installation.
21 Accès Internet Débit Lycée Général et Technologique : SDSL 4 Mb/s Débit Lycée Professionnel : SDSL 2 Mb/s Débit Collège sur RR (cantal) : SDSL 1 ou 2 Mb/s Débit Collège : ADSL 8 Mb/s Offres de ToIP : IP fixe et pérenne sur la durée du contrat GTR 24 heures Regroupement des correspondants TICE Janvier 2009 Accès Internet Ce sont les débits actuels (Janvier 2009). SDSL : débit symétrique l'envoi et la réception sont à la même vitesse, fort appréciable pour l'usage d'un ENT. ADSL : débit asymétrique, l'envoi est inférieur à la réception. Pour information : un SDSL 2 Mb/s est globalement plus performant qu'un ADSL 8 Mb/s Est-il possible de changer de débit ou de fournisseur? Oui sous certaines conditions : Changement de débit : si vous êtes sur le Réseau Régional, faites constaté l'encombrement du réseau (visible sur les graphes de l'amon) et les retards générés par cet encombrement au service réseau du rectorat, pour cela contactez préalablement Philippe Orlat <philippe.orlat at ac-clermont.fr>. Changement de fournisseur d'accès : si vous êtes sur le RR ce n'est pas possible. Pour les autres il est possible de changer de fournisseur d'accès (actuellement Orange Business Work) il faut toutefois veiller à ce que le nouveau FAI fournisse une IP publique fixe gardant la même valeur tout au long du contrat (ce qui n'est pas le cas de Free, SFR, Alice ) et veiller à la GTR (Gestion du Temps de Rétablissement) ne devant pas excéder 24 heures. Si vous trouvez un FAI répondant à ces données, avant de signer consultez le service Réseau du Rectorat. Ces conditions se retrouvent plus généralement dans les contrats de TOIP (Telephony Over Internet Protocol : Téléphonie sur IP)
22 Organisation future des réseaux en EPLE Banalisation du poste de travail Authentification forte : OTP 28/01/2009 Regroupement des correspondants TICE Janvier 2009 Organisation future des réseaux en EPLE Banalisation du poste de travail Nous nous orientons petit à petit vers une banalisation du poste de travail, les applications professionnelles du service administratif se «webifient» il ne sera bientôt plus que nécessaire d'avoir un poste de travail connecté à Internet, les applications installées sur le poste seront on ne peut plus standard. L'accès aux applications web sera lié à une authentification forte (serveur RADIUS, clé API ou OTP ). Cette banalisation pourrait conduire à la refonte des réseaux pour n'avoir plus qu'un seul réseau en EPLE. Les clients légers en cas d'utilisation standard peuvent répondre aux besoins des usagers. Authentification forte : la clé OTP One Time Password. Mot de passe à usage unique ; technologie mise en œuvre basée sur une clé générant des codes aléatoires à une fréquence régulière, dont la combinaison avec un code PIN* aboutit au mot de passe que l'utilisateur saisit lors de son authentification. Code PIN : Code personnel numérique d'identification ; il est défini par le DC* et connu de lui seul ; lors de l'authentification, ce code, d'une longueur comprise entre 4 et 6 chiffres, est saisi conjointement au code aléatoire pour former le mot de passe attendu par l'application auquel souhaite accéder le DC*. DC : Détenteur de la clé ; il s'agit de l'utilisateur final, celui qui détient et utilise la clé de sécurité : directeur d'école, chef d'eple, enseignant du 2nd degré, mais également tous les acteurs amenés à intervenir dans la chaîne organisationnelle liée à la gestion du cycle de vie des clés de sécurité.
2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailÉtude de solutions automatisées pour le déploiement des salles d'enseignement
Étude de solutions automatisées pour le déploiement des salles d'enseignement Nicolas Rouanet INSA de Toulouse - Centre de Ressources Informatique 135 Avenue de Rangueil 31077 Toulouse Cedex 4 Cédric Morin
Plus en détailUne solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP
Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailFormation SCRIBE EAD
Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/
Plus en détailNotice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
Plus en détailLA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS
LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailDiffusion d'images en multicast avec Clonezilla en établissement
Diffusion d'images en multicast avec Clonezilla en établissement Jacques Lamoine, DSI, rectorat de Paris L'objectif est de dupliquer un grand nombre de postes pédagogiques le plus rapidement possibles
Plus en détailProblématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux
Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailObjectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.
Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailFormation Initiale Référent Numérique 6 Novembre 2014
Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation Formation Initiale Référent Numérique Cédric Frayssinet DANE de Lyon Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation
Plus en détailFOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.
FOG : Free Open-Source Ghost Solution libre de clonage et de déploiement de systèmes d'exploitation. JoSy-Plume 22 novembre 2010 Logiciel développé par Chuck Syperski et Jian Zhang, IT à l'université "DuPage"
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détailMODULE : MAINTENANCE DES STATIONS AVEC OSCAR
IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailOSCAR Un outil gratuit libre d images disque
OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailMise à jour de version
Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailAudit des collèges de Charente
Audit des collèges de Charente Bienvenue! Il y a 49 questions dans ce questionnaire Etablissement 1 [000]Présentation de l'établissement Ville Nom de l'établissement Adresse de courriel (ce.rne@ac-poitiers.fr)
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailStage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers
Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailG4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006
G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 Michel-André Robillard CLP, MasterCNE michelandre at micronator.org On peut trouver l'iso de la dernière version de g4l à: ftp://fedoragcc.dyndns.org/.
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailMode operatoire Reseau pedagogique
Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles
Plus en détailDate : NOM Prénom : TP n /5 DE WINDOWS SERVEUR
Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailTABLE DES MATIERES...
Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailInstallation de Windows 2012 Serveur
Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailTarif Public. Sage BOB 30 Mode Licence
Tarif Public Sage BOB 30 Mai 2013 Sage BOB 30 SQL - Facturation Logiciel (1) B30A20000 Sage BOB 30 Facturation 495 Logiciel - Options B30A20300 Exportation vers dossier comptable (2) 150 B30A20310 Analytique
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détail