DATICE. académie de Clermont-Ferrand. Nouveau mode d'hébergement. Nouveaux services

Dimension: px
Commencer à balayer dès la page:

Download "DATICE. académie de Clermont-Ferrand. Nouveau mode d'hébergement. Nouveaux services"

Transcription

1 DATICE académie de Clermont-Ferrand Nouveau mode d'hébergement Nouveaux services

2 Hébergement Mise en service des noms de domaine des établissements Changement de serveur Interface de consultation : - des statistiques - des logs d'accès - des logs d'erreur Mutualisation d'une plateforme de formation (moodle) Regroupement des correspondants TICE 28 Janvier 2009

3 DATICE académie de Clermont-Ferrand Sécurité du poste de travail

4 Sommaire 1. Organisation en domaine 2. Politique de mots de passe 3. Antivirus 4. Gestion du parc 5. Sauvegarde de la configuration du poste et des données 6. Connexion Internet 7. Avenir de l organisation des réseaux 8. Questions Regroupement des correspondants TICE 28 Janvier 2009

5 Serveur de domaine Aucune autre organisation ne peut répondre à nos besoins Le serveur est le maillon faible de l'organisation Regroupement des correspondants TICE Janvier 2009

6 Sécurité du mot de passe L'utilisateur doit pouvoir modifier son mot de passe Longueur Tous caractères Minuscules seules 3 caractères 0,86 secondes 0,02 secondes 4 caractères 1,36 minutes 0,046 secondes 5 caractères 2,15 heures 11,9 secondes 6 caractères 8,51 jours 5,15 minutes 7 caractères 2,21 années 2,23 heures 8 caractères 2,10 siècles 2,42 jours 9 caractères 20 millénaires 2,07 mois 10 caractères millénaires 4,48 années 11 caractères millénaires 1,16 siècles 12 caractères millénaires 3,03 millénaires 13 caractères millénaires 78,7 millénaires 14 caractères millénaires millénaires Regroupement des correspondants TICE 28 Janvier 2009

7 Antivirus Consultez le site : Installation avec serveur d'antivirus obligatoire Regroupement des correspondants TICE 28 Janvier 2009

8 Gestion de parc OCSInventory : dénombrement des caractéristiques physiques et logicielles des postes. Gestion des postes de travail par salles : Par clonage : Ghost, TrueImage, UDPCast, OSCAR, Clonezilla... Par déploiement d'applications : RIS ou WDS, WPKG, unattend installer vise, autoit, Windows Installer XML (WIX) Toolset Regroupement des correspondants TICE 28 Janvier 2009

9 Sauvegarde de configuration des postes de travail Protection de la configuration : OSCAR Steady state de Microsoft Deepfreeze Regroupement des correspondants TICE 28 Janvier 2009

10 Accès Internet Débit Lycée Général et Technologique : SDSL 4 Mb/s Débit Lycée Professionnel : SDSL 2 Mb/s Débit Collège sur RR (cantal) : SDSL 1 ou 2 Mb/s Débit Collège : ADSL 8 Mb/s Offres de ToIP : IP fixe et pérenne sur la durée du contrat GTR 24 heures Regroupement des correspondants TICE 28 Janvier 2009

11 Organisation future des réseaux en EPLE Banalisation du poste de travail Authentification forte : OTP 28/01/2009 Regroupement des correspondants TICE 28 Janvier 2009

12

13 Hébergement Mise en service des noms de domaine des établissements Changement de serveur Interface de consultation : - des statistiques - des logs d'accès - des logs d'erreur Mutualisation d'une plateforme de formation (moodle) Regroupement des correspondants TICE Janvier 2009 Tous les établissements disposent d'un nom de domaine en «ac-clermont.fr» ex. : même les établissements de l'allier, leur nom de domaine est fonctionnel et renvoie le cas échéant sur le site hébergé par le Conseil Général de l'allier. Chaque établissement hébergé par le rectorat sera contacté concernant la migration de serveur. La procédure établie devrait permettre le déplacement du site sans heurt et sans intervention du webmestre. Pour accéder à l'interface d'administration il faut posséder un «compte client» qui vous sera communiqué lors de la migration. La plateforme Moodle est en ligne, les modalités pour un hébergement sur ce type de plateforme vous seront communiquées dans le courant du mois de mars.

14 DATICE académie de Clermont-Ferrand Sécurité du poste de travail

15

16 Serveur de domaine Aucune autre organisation ne peut répondre à nos besoins Le serveur est le maillon faible de l'organisation Regroupement des correspondants TICE Janvier 2009 Serveur de domaine L'OS serveur (Windows ou Linux) est obligatoire (de par sa construction XP limite les connexions simultanées à ses partages à 10) L'organisation du réseau en «domaine» est obligatoire (centralisation des comptes utilisateurs) Il n'est pas envisageable de devoir passer sur chaque ordinateur de l'établissement pour créer un compte par utilisateur. Unicité du lieu de stockage Le Serveur est le maillon faible donc il faut lui porter plus d'attention qu'à un poste de travail Le protéger électriquement par un onduleur et avec un mot de passe fort, le sauvegarder fichiers de configuration sensibles (annuaire, organisation des partages ) et données des utilisateurs. Possibilité de mutualiser les sauvegardes avec l'administration sur un disque réseau et en utilisant le logiciel de sauvegarde Bacula piloté depuis l'administration.

17 Sécurité du mot de passe L'utilisateur doit pouvoir modifier son mot de passe Longueur Tous caractères Minuscules seules 3 caractères 0,86 secondes 0,02 secondes 4 caractères 1,36 minutes 0,046 secondes 5 caractères 2,15 heures 11,9 secondes 6 caractères 8,51 jours 5,15 minutes 7 caractères 2,21 années 2,23 heures 8 caractères 2,10 siècles 2,42 jours 9 caractères 20 millénaires 2,07 mois 10 caractères millénaires 4,48 années 11 caractères millénaires 1,16 siècles 12 caractères millénaires 3,03 millénaires 13 caractères millénaires 78,7 millénaires 14 caractères millénaires millénaires Regroupement des correspondants TICE Janvier 2009 Sécurité du mot de passe Pour des besoins de simplification de distribution des mots des passe des utilisateurs certains outils forment les mots de passe à base de date de naissance, ceci doit être un état transitoire, il est impératif de modifier et compliquer les mots de passe (session windows, ENT, Gibii ) Pour tester la solidité de votre mot de passe : Les temps affichés dans le tableau sont obtenus sur un serveur acceptant 1000 connexions à la seconde. Il faut savoir qu'il existe des logiciels pour réaliser ce type d'attaque «Brute force».

18 Antivirus Consultez le site : Installation avec serveur d'antivirus obligatoire Regroupement des correspondants TICE Janvier 2009 Antivirus Rappel : Sur un poste de travail utilisé par des élèves (utilisateur non administrateur du poste) l'antivirus (quelque soit l'antivirus) ne peut pas ce mettre à jour. La mise à jour ne se fait que lorsque l'administrateur se connecte. Pour pallier à cette défaillance l'installation d'un antivirus piloté par un «serveur d'antivirus» tel que Bitdefender Client Security est obligatoire. Le déploiement du client antivirus installe sur chaque poste un «Agent» obéissant aux ordres du serveur d'antivirus. Cet Agent est administrateur du poste de travail. La principale fonction du serveur d'antivirus est donc d'envoyer l'ordre de se mettre à jour à l'agent qui en a donc la capacité. Sur le réseau vous devez donc installer : - un serveur antivirus avec sa console - un serveur de mise à jour (peut être installé sur le serveur d'antivirus) - autant de consoles désirées pour piloter le serveur d'antivirus En cas d'attaques virales des informations sont communiquées sur la page Infos du site antivirus.ac-clermont.fr

19 Gestion de parc OCSInventory : dénombrement des caractéristiques physiques et logicielles des postes. Gestion des postes de travail par salles : Par clonage : Ghost, TrueImage, UDPCast, OSCAR, Clonezilla... Par déploiement d'applications : RIS ou WDS, WPKG, unattend installer vise, autoit, Windows Installer XML (WIX) Toolset Regroupement des correspondants TICE Janvier 2009 Gestion de parc OCSInventory : application libre et gratuite pré-installée sur les serveurs SambaEdu Une solution : le clonage Ghost de Symantec, TrueImage d'acronis sont des solutions payantes. UDPCast (ou OSCAR) et Clonezilla sont des solutions libres et gratuites. Clonezilla fonctionne selon la méthode de Ghost par création d'une image modèle que l'on redescend ensuite sur les postes de travail sans toutefois avoir besoin de créer des cd ou disquettes de boot, Clonezilla utilise les capacités de boot PXE des cartes réseau récentes (moins de 6 ans). UDPCast clone directement un disque dur d'un poste du réseau sur les autres sans passer par l'étape création d'une image. Pour toutes ces solutions toutefois attention à la consommation de bande passante, il peut être très intéressant d'avoir une solution programmable de clonage (réalisation automatique la nuit). Le déploiement d'application : RIS ou WDS, AutoIt, WPKG, unattend, installer vise, Windows Installer XML (WiX) toolset sont des outils permettant de déployer des applications sur le réseau depuis un serveur Windows ou Linux. Cette fonctionnalité est intégrée aux serveurs SambaEdu.

20 Sauvegarde de configuration des postes de travail Protection de la configuration : OSCAR Steady state de Microsoft Deepfreeze Regroupement des correspondants TICE Janvier 2009 Utile : un système de sauvegarde/restauration du poste pour rétablir rapidement le bon fonctionnement du poste (ghost local, OSCAR, SystemRescueCD ) Attention : steady state, deep-freeze (gel de la configuartion du poste de travail) ne protègent pas contre les virus. OSCAR : libre et gratuit, se fabrique à partir d'un CDROM SystemRescueCD. Installé sur chaque poste après avoir partitionné le disque en deux partitions égales, une windows et une linux (les outils nécessaires sont sur le CD), il permet de sauvegarder une image du poste de travail sur une partition inaccessible aux utilisateurs (à faire sur chaque poste ou programmé depuis un serveur SambaEdu). Cette image peut être restaurée au démarrage si on connait le mot de passe associé (choix fait à l'installation), en 12 minutes on restaure une partition de 35 Go, aucune autre manipulation ne sera nécessaire au redémarrage. Steady State : gratuit, gèle la configuration du poste, distribué par Microsoft. DeepFreeze : payant, gèle la configuration du poste. Les outils gelant la configuration du poste sont plutôt conseillés sur les bornes de consultations ou ordinateurs à accès libre, ces outils entraînant généralement un alourdissement de la maintenance du poste en cas de mise à jour ou installation.

21 Accès Internet Débit Lycée Général et Technologique : SDSL 4 Mb/s Débit Lycée Professionnel : SDSL 2 Mb/s Débit Collège sur RR (cantal) : SDSL 1 ou 2 Mb/s Débit Collège : ADSL 8 Mb/s Offres de ToIP : IP fixe et pérenne sur la durée du contrat GTR 24 heures Regroupement des correspondants TICE Janvier 2009 Accès Internet Ce sont les débits actuels (Janvier 2009). SDSL : débit symétrique l'envoi et la réception sont à la même vitesse, fort appréciable pour l'usage d'un ENT. ADSL : débit asymétrique, l'envoi est inférieur à la réception. Pour information : un SDSL 2 Mb/s est globalement plus performant qu'un ADSL 8 Mb/s Est-il possible de changer de débit ou de fournisseur? Oui sous certaines conditions : Changement de débit : si vous êtes sur le Réseau Régional, faites constaté l'encombrement du réseau (visible sur les graphes de l'amon) et les retards générés par cet encombrement au service réseau du rectorat, pour cela contactez préalablement Philippe Orlat <philippe.orlat at ac-clermont.fr>. Changement de fournisseur d'accès : si vous êtes sur le RR ce n'est pas possible. Pour les autres il est possible de changer de fournisseur d'accès (actuellement Orange Business Work) il faut toutefois veiller à ce que le nouveau FAI fournisse une IP publique fixe gardant la même valeur tout au long du contrat (ce qui n'est pas le cas de Free, SFR, Alice ) et veiller à la GTR (Gestion du Temps de Rétablissement) ne devant pas excéder 24 heures. Si vous trouvez un FAI répondant à ces données, avant de signer consultez le service Réseau du Rectorat. Ces conditions se retrouvent plus généralement dans les contrats de TOIP (Telephony Over Internet Protocol : Téléphonie sur IP)

22 Organisation future des réseaux en EPLE Banalisation du poste de travail Authentification forte : OTP 28/01/2009 Regroupement des correspondants TICE Janvier 2009 Organisation future des réseaux en EPLE Banalisation du poste de travail Nous nous orientons petit à petit vers une banalisation du poste de travail, les applications professionnelles du service administratif se «webifient» il ne sera bientôt plus que nécessaire d'avoir un poste de travail connecté à Internet, les applications installées sur le poste seront on ne peut plus standard. L'accès aux applications web sera lié à une authentification forte (serveur RADIUS, clé API ou OTP ). Cette banalisation pourrait conduire à la refonte des réseaux pour n'avoir plus qu'un seul réseau en EPLE. Les clients légers en cas d'utilisation standard peuvent répondre aux besoins des usagers. Authentification forte : la clé OTP One Time Password. Mot de passe à usage unique ; technologie mise en œuvre basée sur une clé générant des codes aléatoires à une fréquence régulière, dont la combinaison avec un code PIN* aboutit au mot de passe que l'utilisateur saisit lors de son authentification. Code PIN : Code personnel numérique d'identification ; il est défini par le DC* et connu de lui seul ; lors de l'authentification, ce code, d'une longueur comprise entre 4 et 6 chiffres, est saisi conjointement au code aléatoire pour former le mot de passe attendu par l'application auquel souhaite accéder le DC*. DC : Détenteur de la clé ; il s'agit de l'utilisateur final, celui qui détient et utilise la clé de sécurité : directeur d'école, chef d'eple, enseignant du 2nd degré, mais également tous les acteurs amenés à intervenir dans la chaîne organisationnelle liée à la gestion du cycle de vie des clés de sécurité.

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Étude de solutions automatisées pour le déploiement des salles d'enseignement

Étude de solutions automatisées pour le déploiement des salles d'enseignement Étude de solutions automatisées pour le déploiement des salles d'enseignement Nicolas Rouanet INSA de Toulouse - Centre de Ressources Informatique 135 Avenue de Rangueil 31077 Toulouse Cedex 4 Cédric Morin

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Formation SCRIBE EAD

Formation SCRIBE EAD Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Diffusion d'images en multicast avec Clonezilla en établissement

Diffusion d'images en multicast avec Clonezilla en établissement Diffusion d'images en multicast avec Clonezilla en établissement Jacques Lamoine, DSI, rectorat de Paris L'objectif est de dupliquer un grand nombre de postes pédagogiques le plus rapidement possibles

Plus en détail

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Formation Initiale Référent Numérique 6 Novembre 2014

Formation Initiale Référent Numérique 6 Novembre 2014 Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation Formation Initiale Référent Numérique Cédric Frayssinet DANE de Lyon Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation

Plus en détail

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation. FOG : Free Open-Source Ghost Solution libre de clonage et de déploiement de systèmes d'exploitation. JoSy-Plume 22 novembre 2010 Logiciel développé par Chuck Syperski et Jian Zhang, IT à l'université "DuPage"

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

OSCAR Un outil gratuit libre d images disque

OSCAR Un outil gratuit libre d images disque OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Audit des collèges de Charente

Audit des collèges de Charente Audit des collèges de Charente Bienvenue! Il y a 49 questions dans ce questionnaire Etablissement 1 [000]Présentation de l'établissement Ville Nom de l'établissement Adresse de courriel (ce.rne@ac-poitiers.fr)

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 Michel-André Robillard CLP, MasterCNE michelandre at micronator.org On peut trouver l'iso de la dernière version de g4l à: ftp://fedoragcc.dyndns.org/.

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

TABLE DES MATIERES...

TABLE DES MATIERES... Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Tarif Public. Sage BOB 30 Mode Licence

Tarif Public. Sage BOB 30 Mode Licence Tarif Public Sage BOB 30 Mai 2013 Sage BOB 30 SQL - Facturation Logiciel (1) B30A20000 Sage BOB 30 Facturation 495 Logiciel - Options B30A20300 Exportation vers dossier comptable (2) 150 B30A20310 Analytique

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail