Linux Red Hat 9 et Fedora 1.0

Dimension: px
Commencer à balayer dès la page:

Download "Linux Red Hat 9 et Fedora 1.0"

Transcription

1 Bernard Fabrot guide de référence Linux Red Hat 9 et Fedora 1.0 Éditions OEM (Groupe Eyrolles),2004, ISBN

2 Chapitre 3 Les premiers contacts

3 Lorsque l'installation de Linux est terminée, le système se réinitialise. Par la suite, chaque fois que vous démarrerez Linux, le système vous demandera un nom d'utilisateur et le mot de passe correspondant. Cette requête peut s'effectuer soit en mode texte, soit en mode graphique ; cela dépend de la configuration de votre distribution. Par défaut, sous Linux Red Hat 9, c'est un écran de login en mode graphique qui est proposé. Quoi qu'il en soit, le principe est le même : vous devez vous connecter au système avant de pouvoir l'utiliser. Le démarrage de Linux Durant le démarrage de Linux, vous verrez bon nombre d'informations s'afficher à l'écran. Vous ne devrez vous inquiéter ni du fait que vous n'y comprenez rien, ni que certains services ne se chargent pas correctement (le mot «fail» peut, rarement, apparaître en rouge, alors que généralement il est indiqué «OK»). Par exemple : (coupé) Init version 2.84 bootin Mounting proc filesystem Init: Entering runlevel: 5 Montage du système de fichier proc Configuration des paramètres du noyau Chargement de la configuration clavier (OK) (OK) (OK)

4 52 Guide de référence Linux Red Hat 9 et Fedora 1.0 Remontage du système de fichiers en mode lecture-écriture Activation des partitions swap (coupé) (OK) (OK) Notez que tout comme lors de l'installation (et tout comme sur le site français de Red Hat) il s'agit d'un joyeux mélange d'informations données en anglais et en français. L écran de login en mode graphique. L'écran de connexion en mode graphique Vous voici à présent devant l'écran de connexion (également appelé «écran de login») en mode graphique. Vous avez la possibilité d'y changer la langue à utiliser par défaut ou le type de session (par exemple, si vous avez les environnements graphiques Gnome et KDE, tous deux installés, vous pouvez décider avec lequel vous allez travailler). Le plus simple, pour commencer, est d'entrer votre nom d'utilisateur (pierre dans notre exemple) et votre mot de passe. Le chargement de la session Après avoir entré votre nom d'utilisateur et votre mot de passe commence le chargement de la session. Vous devrez patienter un peu, le temps que le système effectue quelques préparatifs (gestionnaire de périphériques, ges-

5 Chapitre 3 : Les premiers contacts 53 tionnaire de fenêtres, tableau de bord, etc.). Que vous choisissiez Gnome ou KDE comme environnement graphique ne change rien : le système procède aux mêmes initialisations. A présent, du moment que vous utilisez un compte normal, vous pouvez essayer absolument tout ce que vous voulez : vous ne risquez pas d'endommager quoi que ce soit (voir page 55 L'utilisation d'un compte normal). Le chargement d une session KDE. Ça y est, vous pouvez enfin travailler sous Linux!

6 54 Guide de référence Linux Red Hat 9 et Fedora 1.0 L'écran de connexion en mode texte Lorsque vous vous connecterez à Linux en mode texte (par exemple parce que votre système est configuré de la sorte ou parce que vous avez fait appel à un terminal virtuel), vous obtiendrez les informations suivantes : Linux Red Hat release 9 (Shrike) Kernel on an i686 localhost login: pierre <ENTRÉE> Password: Last login: Wed Sep 17 19:24:42 on tty1 (pierre@localhost pierre)$ Après avoir entré votre nom d'utilisateur, également appelé nom de login, le système vous demande le mot de passe correspondant. Comme vous pourrez le constater, le système ne reflète pas le mot de passe à l'écran (même pas par des astérisques). Pour ce qui est du reste, ce premier écran donne déjà un certain nombre de renseignements : Ω la version du noyau (2.4 les deux premiers chiffres sont les plus importants) ; Ω le type de processeur (i686, soit un processeur compatible Intel et équivalent, au minimum, à un Pentium II) ; Ω la date et l'heure de votre dernière connexion (ou, plus précisément, de la dernière fois que vous vous êtes connecté sur ce compte pierre dans notre exemple) ; Ω le nom d'utilisateur (pierre) ainsi que le nom de la machine (localhost, ce nom ayant été choisi par défaut lors de l'installation et qui, pour bien faire, devrait être changé plus tard) et, sur la même ligne, le nom du répertoire dans lequel vous vous trouvez (pierre, comme le nom d'utilisateur dans ce cas-ci).

7 Chapitre 3 : Les premiers contacts 55 Lorsque vous vous retrouvez devant l'invite du shell, après avoir entré votre mot de passe, vous pouvez lancer l'interface graphique en entrant la commande startx : (pierre@localhost pierre)$ startx <ENTRÉE> Donc, en résumé, démarrer en mode texte et entrer ensuite startx revient au même que démarrer directement en mode graphique. L'auteur configure ses différents systèmes de façon à ce que le login s'effectue toujours en mode texte et il démarre ensuite manuellement le mode graphique (à l'aide de la commande startx). Cela peut éviter d'être bloqué si un mode graphique non supporté par le moniteur est malencontreusement sélectionné. Pour forcer le système à démarrer en mode texte, consultez le chapitre 12 Quelques problèmes classiques (voir page 299). L'utilisation d'un compte normal Lorsque l'on découvre pour la première fois Linux, il est fortement conseillé de ne pas utiliser le compte root (encore appelé «compte administrateur») mais bien un compte normal. La raison en est simple : vous serez soit perdu parmi les centaines de programmes accessibles depuis l'interface graphique, soit bloqué à l'invite du mode texte sans avoir la moindre idée des commandes à y entrer. Une fausse manœuvre est alors vite arrivée, ce qui peut, suivant que l'on soit l'utilisateur root ou un simple utilisateur, avoir des conséquences désastreuses ou... aucune importance! En effet, en tant que simple utilisateur vous ne pourrez jamais dérégler le système ni effacer de fichiers importants. Dans le pire des cas, vous pourriez complètement dérégler vos paramètres de configuration, par exemple à un point tel qu'il sera impossible de récupérer la configuration d'origine de ce

8 56 Guide de référence Linux Red Hat 9 et Fedora 1.0 compte utilisateur en particulier. A ce moment-là, il n'y aurait qu'à créer un nouveau compte utilisateur (seul l'utilisateur root a ce droit)... et vous pourriez recommencer vos expérimentations. La procédure de reboot Linux est installé sur votre système et vous êtes capable de vous y connecter, mais il vous reste encore bien des choses à apprendre. En effet, même si l'interface graphique de Linux (que vous utilisiez Gnome ou KDE) présente des similitudes avec Windows, il en va tout autrement du mécanisme intrinsèque du système d'exploitation. Les différences se situent, entre autres, au niveau du système de fichiers, du mode multi-utilisateurs, de l'installation de nouveaux programmes, de l'interface graphique, etc. Avant d'approfondir ces sujets, voici la démarche à suivre pour quitter Linux. Tout comme c'est le cas pour Windows, il vaut mieux quitter Linux proprement. Il ne suffit pas simplement de couper l'ordinateur : cela pourrait endommager le système de fichiers (voire même, mais c'est très rare, endommager physiquement le disque dur). Si l'ordinateur n'est pas éteint correctement, cela se traduira par un prochain démarrage de Linux ralenti (le système vérifiera si la coupure impromptue n'a pas entraîné la perte de fichiers). Aucune méthode n'est meilleure qu'une autre et il n'est pas nécessaire d'apprendre par cœur des commandes fastidieuses (par exemple shutdown -h 0). Nous en présentons simplement quelques-unes afin que vous puissiez vous faire une idée de ce qu'il se passe «sous le capot». L'arrêt depuis l'interface graphique Si votre système est configuré, comme c'est le cas par défaut avec la distribution Linux Red Hat 9, pour démarrer en mode graphique, il suffit de quit-

9 Chapitre 3 : Les premiers contacts 57 ter la session en cours (par exemple en choisissant dans le menu Quitter puis Quitter KDE) : vous vous retrouvez devant l'écran de connexion en mode graphique (voir page 52) et il vous suffira de cliquer sur Arrêter. Cette technique ne fonctionne pas si votre ordinateur démarre en mode texte. En effet, lorsque vous quittez l'interface graphique vous vous retrouvez alors devant l'écran de login en mode texte, qui ne propose pas de bouton Arrêter. Il est également possible d'ouvrir un terminal virtuel depuis l'interface graphique et d'appeler manuellement la commande reboot (ou shutdown). L'appel manuel de la commande reboot Pour couper ou redémarrer l'ordinateur, il faut lancer soit la commande shutdown, soit la commande reboot (qui appellera alors elle-même la commande shutdown avec les paramètres adéquats). Le système se coupera alors proprement. Lorsque vous avez accès à un shell (par exemple si vous avez démarré en mode texte ou si vous avez lancé un terminal virtuel dans votre interface graphique), vous pouvez entrer la commande reboot : (pierre@localhost pierre)$ reboot <ENTRÉE> The system is going down for reboot NOW!!! Init is switching to system level 6 Suivant les distributions de Linux, voire suivant les différentes versions d'une même distribution de Linux, les droits d'exécution de cette commande peuvent varier. Par défaut, Linux Red Hat 9 autorise n'importe quel utilisateur à lancer cette commande et, donc, à redémarrer l'ordinateur. L'appel de la commande shutdown Normalement seul l'utilisateur root a le droit d'appeler la commande shutdown. Dès lors, vous devrez probablement appeler la commande su avant

10 58 Guide de référence Linux Red Hat 9 et Fedora 1.0 de lancer la procédure de shutdown. La commande «shutdown -h 0» (-h pour halt) permet de couper l'ordinateur sans qu'il ne redémarre. Par exemple : (pierre@localhost ~/) $ /sbin/shutdown -h 0 shutdown: you must be root to do that! (pierre@localhost ~/) $ su Password: (root@spyda /home/pierre/) # /sbin/shutdown -h 0 The system is going down for reboot NOW!!! Init is switching to system level 6 Unmounting file system L'utilisateur pierre essaye d'appeler la commande shutdown (présente dans le répertoire /sbin/) mais s'en voit refuser l'accès («you must be root to do that»). Il lance alors la commande su pour devenir l'utilisateur root et il peut ensuite lancer la procédure de shutdown. Certains utilisateurs gardent leur système Linux allumé durant des semaines, voire des mois et ceci soit par nécessité (par exemple parce que le système sert de serveur) soit par facilité (à quoi bon redémarrer un système qui ne se bloque jamais?). La commande uptime permet de voir depuis combien de temps le système Linux est démarré. Par exemple : [carrera@spyda ~/] $ uptime 14:46:59 up 15 days, 9:35, 10 users, load average: 0.19, 0.66, 0.57 [carrera@spyda ~/] $ L'utilisateur carrera constate que le système nommé spyda est allumé depuis plus de 15 jours.

11 Chapitre 3 : Les premiers contacts 59 La session de secours Même si vous ne connaissez encore aucune commande Unix, il peut être bon de préciser que lors du login en mode graphique vous pouvez lancer une session de secours (dans le menu Session/Secours). Vous vous retrouvez alors devant un bureau vide (aucun environnement graphique, ni Gnome ni KDE, n'est lancé) ne contenant qu'une seule fenêtre : un terminal virtuel. Ce terminal peut alors servir pour réparer le système (par exemple en créant un nouveau compte utilisateur). La session de secours permet d accéder à un terminal virtuel. Le principe multi-utilisateur Comme tous les systèmes Unix, Linux supporte et, surtout, encourage l'utilisation de plusieurs comptes utilisateurs... même si vous êtes le seul à utiliser votre système! Après avoir installé Linux, au moins deux comptes utilisateurs seront présents sur la machine : l'un étant le compte de l'administrateur (root) et l'autre un simple compte utilisateur, que le programme d'installation vous aura invité à créer. Le compte utilisateur Chaque utilisateur dispose d'un répertoire personnel, placé, par convention, dans le répertoire /home/. C'est dans ce répertoire que l'utilisateur pourra organiser, à sa guise, ses fichiers et répertoires personnels. L'on peut même dire que c'est le seul répertoire dans lequel l'utilisateur a le droit de modifier quelque chose!

12 60 Guide de référence Linux Red Hat 9 et Fedora 1.0 En effet, étant donné le système de permissions d'accès utilisé par Linux, un utilisateur se voit dans l'impossibilité d'effacer ou de modifier des fichiers importants. C'est ce qui explique notamment que les virus ne peuvent pas se reproduire ni d'un utilisateur à un autre, ni d'une machine à une autre. C'est ce qui explique également pourquoi Linux est si robuste : il est impossible qu'une application installée par un utilisateur dérègle tout le système! Le répertoire principal d'un utilisateur contient également ses fichiers de configuration c'est-à-dire les fichiers de configuration créés par les différents programmes auxquels l'utilisateur a recours. La capture d écran suivante montre le contenu du répertoire principal des utilisateurs pierre et robin. Notez qu'il a fallu devenir super utilisateur, ou root, pour pouvoir lister le contenu du répertoire /home/robin/ : c'est normal, il n'y a aucune raison que l'utilisateur pierre puisse avoir accès aux informations personnelles de l'utilisateur robin! Le message classique qu'obtient un utilisateur essayant d'ouvrir un fichier auquel il n'a pas le droit d accéder est : «permission non accordée» (ou parfois «permission denied» puisque les programmes de la Red Hat ne sont pas tous traduits). Si votre terminal n'est pas correctement configuré (ou si un programme n'est pas correctement configuré), il se peut également que le message s'affiche en gérant mal les caractères accentués (par exemple : «permission non accord?e»). Nous verrons plus loin comment configurer le terminal pour remédier à ce problème (voir page 302). La plupart des fichiers contenus dans les répertoires de ces deux utilisateurs sont des fichiers cachés (leur noms commencent par un Le contenu des répertoires /home/pierre/ et /home/robin/. point), qui correspondent aux

13 Chapitre 3 : Les premiers contacts 61 fichiers de configuration des programmes utilisés. L'on peut ainsi constater, par exemple, que l'utilisateur pierre a déjà utilisé l'environnement Gnome tandis que le répertoire /home/robin/ ne contient que quelques fichiers cachés (c'est normal, car il s'agit d'un compte tout fraîchement créé). Quant aux fichiers personnels, l'utilisateur pierre dispose de quelques images (.gif,.png et.jpg) et de deux fichiers.html. A noter également la présence du répertoire.metacity, qui indique que l'environnement graphique Gnome utilise le gestionnaire de fenêtre metacity (nous en verrons plus à ce sujet au chapitre 7 L interface graphique). Rien ne vous force à consulter le contenu de votre répertoire personnel depuis un terminal, vous pouvez tout aussi Le contenu des répertoires /home/pierre/ et /home/robin/. bien recourir à un navigateur de fichiers, tel Nautilus. L'ajout d'un nouveau compte utilisateur Vous pouvez ajouter un nouveau compte utilisateur en vous rendant, par exemple, dans le menu Paramètres systèmes / Groupes et utilisateurs. Le nom d'utilisateur employé pour le login doit être écrit en minuscules. Le répertoire utilisé par défaut se trouve dans le répertoire /home/ et porte le nom de login (par exemple /home/robin/ pour l'utilisateur nommé robin).

14 62 Guide de référence Linux Red Hat 9 et Fedora 1.0 L ajout d un utilisateur nommé robin au système. Ajouter un nouvel utilisateur consiste simplement à créer une nouvelle entrée dans les fichiers de connexion (notamment dans le fichier /etc/passwd qui contient tous les utilisateurs) ainsi qu'un nouveau répertoire dans le répertoire /home/. Le compte root Le compte root est quelque peu particulier puisqu'il s'agit du compte de l'administrateur du système. Tout d'abord, il n'est pas situé dans le répertoire /home/ des utilisateurs normaux mais bien directement à la racine du disque dur (répertoire /root/). Ensuite, l'utilisateur root est l'administrateur du système et il a donc tous les droits.

15 Chapitre 3 : Les premiers contacts 63 Pour effectuer certaines tâches vous serez obligé d'être, du moins momentanément, l'administrateur du système. Il en sera ainsi, par exemple, lorsque vous désirez installer un nouveau programme ou créer un nouveau compte utilisateur. Etant donné que l'administrateur a tous les droits, il peut modifier ou effacer n'importe quel fichier. Une seule fausse manœuvre peut alors suffire à compromettre tout le système et c'est pourquoi il est très fortement recommandé de n'utiliser le compte root que lorsque c'est vraiment nécessaire. Les terminaux virtuels Quelle que soit la version de Linux que vous utilisiez, plusieurs terminaux virtuels sont disponibles et ce avant même que vous ne soyez connecté. En effet, étant donné que Linux est multi-utilisateur et multi-tâche il est possible de connecter simultanément plusieurs utilisateurs (ou plusieurs fois le même utilisateur) au système. Il est par exemple possible d'ouvrir simultanément plusieurs consoles en mode texte sous X (l'interface graphique des systèmes Unix) et de s'y connecter sous différents noms d'utilisateur. De même, il est possible d'accéder à différents terminaux virtuels ; ce qui, en plus d'être très impressionnant, est fort pratique! Sur la capture d écran présente à la page suivante, on peut constater qu'il y a quatre terminaux X ouverts. Deux appartiennent à l'utilisateur carrera, un à l'utilisateur pierre et un à l'utilisateur root (le super utilisateur). On accède à une console en mode texte en combinant les touches <CTRL>+<ALT> avec la touche de fonction correspondant au numéro du terminal qu'on désire obtenir. Par défaut, Linux Red Hat 9 (et beaucoup d'autres distributions de Linux) permet d'utiliser six terminaux virtuels en

16 64 Guide de référence Linux Red Hat 9 et Fedora 1.0 Quatre terminaux virtuels sont ouverts simultanément. mode texte (numérotés de 1 à 6). Au démarrage, on est connecté soit au premier terminal en mode texte, soit au premier terminal en mode graphique. Un exemple valant mieux qu'un long discours, voici la démarche à suivre : Ω démarrez Linux ; Ω connectez-vous en entrant votre nom d'utilisateur vous vous retrouvez alors face soit à l'invite d'un shell (en mode texte), soit à l'écran de login de l'interface graphique (suivant la façon dont le système est configuré) ; Ω appuyez sur les touches <CTRL>+<ALT>+<F2>...

17 Chapitre 3 : Les premiers contacts 65 Rassurez-vous, vous ne venez pas de faire un reset du système, mais simplement d'accéder pour la première fois à un terminal virtuel, en mode texte. Vous pouvez vous en assurer en «retrouvant» l'interface graphique (<CTRL>+<ALT>+<F7>) ou votre ancien terminal (<CTRL>+<ALT>+<F1>) tel que vous l'aviez quitté. Lorsqu'on se connecte pour la première fois à un autre terminal, on se retrouve devant l'invite login:. On peut très bien se connecter sur le même compte utilisateur depuis différents terminaux virtuels. π π Puisque le système propose par défaut six terminaux virtuels en mode texte (de <F1> à <F6>), le système permet d'accéder à l'interface graphique à l'aide de la touche <F7> (<CTRL>+<ALT>+<F7>). Nous verrons plus loin qu'il est même possible de lancer plusieurs interfaces graphiques simultanément et de passer de l'une à l'autre (voir page 297). L'utilisation de plusieurs terminaux A priori, recourir à différents terminaux ne vous semble peut-être pas utile. Voici donc quelques exemples d'utilisation de ces terminaux et, à n'en pas douter, vous en trouverez bien d'autres... Ω Lorsqu'on utilise Linux chez soi, il vaut mieux travailler en tant que «simple utilisateur» mais il est parfois nécessaire de lancer des commandes en tant qu'utilisateur root et de passer d'un compte à l'autre. Ω Si votre shell ou votre interface graphique plante (ce qui est très rare) ou que vous êtes bloqué dans un logiciel, la commande <CTRL>+<ALT>+<F2>, par exemple, fonctionne généralement encore. Vous pouvez alors rétablir l'ordre dans votre système (par exemple en tuant les processus douteux depuis le compte root).

18 66 Guide de référence Linux Red Hat 9 et Fedora 1.0 Ω Si vous effectuez des manipulations depuis le shell sur deux répertoires simultanément et que ces deux répertoires ne se trouvent pas du tout au même endroit dans votre système de fichiers, il peut être pratique d'avoir un terminal ouvert sur le premier répertoire et un autre sur le second (sur la capture d écran page 64, on peut par exemple voir que l'utilisateur carrera a un shell ouvert sur son répertoire principal /home/carrera/, indiqué par le caractère ~ et un autre sur un répertoire.../screenshots/). Ω Certaines tâches mettent du temps à s'exécuter et peuvent donc monopoliser un terminal ou encore afficher des informations et donc bloquer le terminal (en utilisant, par exemple, un terminal pour visualiser en continu un fichier de log). Dans ce cas, il est fort pratique de pouvoir quitter le terminal en question. Il est également fort pratique de pouvoir y revenir de temps à autre, afin de voir où en est l'exécution de la tâche. La touche <CTRL> n'est nécessaire que lorsqu'on désire quitter l'interface graphique pour un terminal virtuel en mode texte (pour passer d'un terminal virtuel à un autre terminal, ou à l'interface graphique, la combinaison <ALT>+<FX> suffit), toutefois, il est plus facile de ne retenir que la combinaison <CTRL>+<ALT>+<FX>, qui fonctionne à tous les coups.

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide d installation de OroTimesheet 7

Guide d installation de OroTimesheet 7 Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html

http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Rooté son Samsung Galaxy S3 http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Pour rooter votre téléphone, voici le pack parfait qui va vous faciliter la vie, il contient

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Terminal Infocomm et Poste Infocomm

Terminal Infocomm et Poste Infocomm Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

JaZUp manuel de l'utilisateur v2.4

JaZUp manuel de l'utilisateur v2.4 JaZUp manuel de l'utilisateur v2.4 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/2009 1.6

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/2009 1.6 Tutoriel Prise en Main de la Plateforme MetaTrader 4 Mise à jour : 7/09/2009 1.6 Ce tutoriel de prise en main permet d utiliser les principales fonctionnalités de MetaTrader. La plateforme MetaTrader utilise

Plus en détail

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Créer son compte del.icio.us

Créer son compte del.icio.us 1 Créer son compte del.icio.us Del.icio.us (à lire delicious, délicieux en anglais...) est un site gratuit en anglais très populaire grâce aux fonctions originales qu'il propose : Il permet de sauvegarder

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter Network Shutdown Module V3 Extension pour architecture IBM BladeCenter - 34 022 272 XU / AA Table des matières

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Mises à jour des logiciels Manuel de l'utilisateur

Mises à jour des logiciels Manuel de l'utilisateur Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail