Mise en oeuvre de Dynamic Access Control

Dimension: px
Commencer à balayer dès la page:

Download "Mise en oeuvre de Dynamic Access Control"

Transcription

1 Mise en oeuvre de Dynamic Access Control Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d accès dynamique vous permet d effectuer les tâches suivantes : Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l organisation. Contrôler l accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d accès centralisées. Vous pouvez notamment définir qui a accès aux informations d intégrité au sein de l organisation. Contrôler par audit l accès aux fichiers à l aide de stratégies d audit centralisées pour établir des rapports de conformité et mener des analyses d investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles. Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d organismes de la santé et de l assurance maladie. Bref, DAC c est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près 1. Architecture L utilisation d un «Dynamic Access Control» se fait depuis le serveur intégrant du rôle Contrôleur de domaine, ainsi que sur des serveurs de fichiers avec une arborescence de documents déjà existante. Aucune installation n est nécessaire sur le contrôleur de domaine. Toutes les configurations se font depuis le «Centre d Administration Active Directory». Sur les serveurs de fichiers nous allons installer le rôle «File Server Ressource Manager».

2 Avant de commencer la configuration de notre «Dynamic Access Control», nous nous assurons que l annuaire «Active Directory» soit complet. C est-à-dire que nous allons renseigner un maximum d informations pour les utilisateurs. Si une information est incomplète ou manquante, cela peut entrainer un dysfonctionnement des règles pour l utilisateur. Pour notre scénario voici l architecture qui comprend plusieurs organisations sur lesquelles nous allons créer nos règles d accès : Ci-dessous un exemple de plusieurs utilisateurs dans notre annuaire : Nous verrons dans le chapitre suivant comment définir les attributs qui vont êtres utilisés lors de la création des règles. 2. Definition des attributs Les règles se composent de deux parties, les «revendications» (Claim Types) pour les utilisateurs et des «propriétés de ressources» (Ressource Properties) pour les dossiers. La première chose à faire avant de créer des règles c est de définir des «propriétés de ressources» et des «revendication». Nous allons commencer par la création des «revendications». Revendications des attributs

3 La création des «revendications» se fait en deux temps : la création elle-même de ces revendications et l ajout des valeurs que va contenir la revendication. La première étape se configure dans le menu «Dynamic Access Control -> Claim Types» du «Centre d administration Active Directory». Ensuite sur le panneau de droite nous nous rendons dans «New -> Claim Type» pour créer nos revendications. Dans notre exemple nous faisons une revendication «Department», dans ce cas nous sélectionnons l attribut associé dans la liste de gauche. Nous utiliserons les revendications pour les utilisateurs avec l option «Users» coché. La partie «Suggested Values» nous permet de définir les valeurs que peut contenir cette revendication. Nous sélectionnons alors l option «The following Values are suggested» puis «Add». C est ici que nous allons reprendre toutes les valeurs possibles de cet attribut dans notre annuaire. Une fois que nous avons ajoutés toutes les valeurs de la revendication, on peut valider «Ok». Propriétés des ressources Nous allons maintenant passer à la configuration des «Propriétés de ressource». Cette partie se déroule dans le menu «Dynamic Access Control -> Ressource Properties» du «Centre

4 d administration Active Directory». Par défaut des propriétés sont déjà activées. Pour notre scénario nous allons créer une nouvelle propriété qui va nous permettre de classer les documents par département. Sur le panneau de droite «New -> Ressource Properties» pour ajouter une nouvelle ressource. «Display Name» : Nom d affichage de notre propriété. «Value Type» : type de donnée que l on peut choisir, par exemple «oui/non» ou encore un «choix parmi une liste» qui correspond à notre scénario. «Suggested Value» : Ici nous allons entrer les valeurs de notre propriété. Une fois nos propriétés créées et les valeurs complétées, on se connecte sur les serveurs de fichiers et nous mettons à jour la classification des données avec la commande PowerShell : [shell]update-fsrmclassificationpropertydefinition[/shell] Dès lors qu une «Ressource Properties» est créée / modifiée, il convient de lancer cette commande ou via un «Batch». Nous pouvons voir dès lors que nos dossiers peuvent être classés avec les valeurs créées plus tôt dans le «Centre d Administration Active Directory».

5 Les sous dossiers prendront automatiquement la valeur définie sur un dossier parent, il est possible d arrêter l héritage. Lors de la création d un sous-dossier, il aura par défaut la classification du dossier parent. 3. Création des règles Maintenant que nous avons nos revendications ainsi que nos propriétés de ressources configurées, nous allons pouvoir créer nos règles d accès. Pour rappel voici l arborescence des dossiers de notre serveur de fichier : \\Data\ Direction Financial IT Production France USA Japan Public Share Avant de commencer la création des règles voici les deux termes qui définissent une règle : Définition des règles d accès central : Les règles d accès central permettent de choisir des ressources selon leurs propriétés et d y affecter des «ACLs» à des groupes ou à des utilisateurs tout en faisant du conditionnel grâce à leurs revendications et aux propriétés de ressources. Définition des stratégies d accès central : Les stratégies d accès central permettent de

6 regrouper une ou plusieurs règles d accès central, nous pourrons ensuite déployer cette stratégie par GPO. Dans un premier temps nous allons créer les règles de sécurité pour chaque département. Ensuite nous allons créer une «Stratégie d accès central» qui va regrouper toutes les «Règles d accès central» qui serra ensuit appliquée au dossier racine. Comme les «Stratégies d accès central» héritent du dossier parent il va être ensuite être rependu sur toute l arborescence. C est grâce à la classification des dossiers réalisé plus tôt que les règles vont nous permettre ou non d accéder aux dossiers. Pour créer une règle d accès central nous naviguons dans le menu «Dynamic Access Control -> Central Access Rules» puis «New -> Access Rule» situé sur le panneau de droite. Le champ «Name» va spécifier le nom de notre règle, son nom doit être suffisamment explicite pour que l administrateur puisse reconnaitre facilement quelle règle il s agit. Il peut être complété avec le champ «Description». «Target Ressource» correspond aux cibles dossiers sur lesquels nous allons ajouter les utilisateurs. Dans notre cas la règle concerne le département de la direction, donc nous ajoutons dans la condition la valeur «Direction» créée dans nos «Ressource Properties». La rubrique «Permission» va contenir la liste des utilisateurs concernés par cette règle. On sélectionne «Use following permission as current permissions» pour que la règle s applique tout de suite sur les utilisateurs définis à l instant. Pour sélectionner les utilisateurs qui vont être concernés par cette règle nous spécifions «Utilisateur Authentifiés» suivie d une condition pour sélectionner le «Département» par exemple. Le bouton «Edit» va nous permettre d ajouter/supprimer/modifier les utilisateurs concernés par cette règle, ceux qui ne sont pas renseignés dans cette règle n ont par défaut aucun droits. Pour spécifier les utilisateurs du département direction nous choisissons «Authentificate Users» avec la condition que le département soit égal à la «Direction» (ce sont les revendications créées plus haut). Cette configuration nous permet de sécuriser l accès aux administrateurs du domaine et du

7 système. Ils doivent être renseignés dans la liste des utilisateurs s il n y a pas de documents classés confidentiels. Toutes ces étapes vont être répétées pour chaque département. Maintenant que tous nos départements possèdent une règle qui leur est propre, nous allons les regrouper dans une «Central Access Policy» qui va les diffuser par la suite. L ajout d une «Stratégie d accès central» se trouve dans «Dynamic Access Control -> Central Access Policy» du menu «Centre d administration Active Directory» puis «New -> Central Access Policy». Le bouton «Add» pour ensuite ajouter nos règles. Il est préférable de faire une «Stratégie d accès central» par «règle d accès central» afin de gagner de mise en œuvre important, notamment pour des sous-dossiers en particulier.

8 Il est également possible d ajouter des conditions supplémentaires pour que la règle nous permette par exemple de sécuriser un dossier «Finance ET Confidentiel». Un autre exemple pourrait être une règle concernant la «Direction OU Finance», voir même de combiner les deux. Pour ensuite créer une «Stratégie d accès central» qui contiendra uniquement la «Règle d accès central». Ce dernier point concerne seulement un besoin spécifique ou bien des règles pour un sous-dossier. 4. Utilisation des règles Maintenant que nous avons créés notre règle nous devons la déployer à chaque création ou mise à jour d une règle, il convient de mettre à jour une «GPO». Pour que tous les utilisateurs y soient concernés nous allons premièrement la déployer via «Group Policy Object» dans une UO ordinateurs clients de l entreprise. Nous créons à cet effet une nouvelle «Group Policy Object» incluant tous les utilisateurs de l annuaire à l option «Computer -> Policies -> Windows Settings à Security Settings -> File System -> Central Access Policy». Ensuite nous allons l appliquer sur un dossier dans la Policy ci-dessous.

9 Pour assurer le bon fonctionnement nous déployons aussi l option pour utiliser les «revendication» des utilisateurs : «Computer -> Policy -> Administrative Template -> System -> KDC -> KDC support for claims, compound autentification and Kerberos armoring». Ne pas oublier d actualiser les «Group Policy Object» avec la commande PowerShell : [shell]gpupdate /force[/shell] Dans notre scénario, l étape suivant va consister à se rendre au dossier racine et y appliquer notre «Centra Access Policy». Clique-droit sur le dossier ensuite «Propriété -> Onglet Sécurité -> Avancé -> Onglet Central Policy».

10 Une fois la règle appliquée, tous les sous-dossiers auront la même stratégie d accès. Nous pouvons à tous moment stopper une règle et la remplacer par une autre plus stricte avec plus de conditions. Nous pouvons dès lors remarquer que nos règles par département sont bien présentes et actives dans les sous-dossiers. Ce qui veut dire que si un dossier présente une classification la règle va s appliquer. Ceci peut être vérifié grâce à l onglet «Effective Access» en spécifiant l utilisateur «Direction1» sur le dossier «Direction» et «Financial». Si un dossier ne présente aucune classification, aucune règle ne va s appliquer, donc le dossier sera sans restrictions particulières. Ce qui peut se vérifier en se connectant avec le profil «Director1» qui à accès au dossier «Public Share». Avant :

11 Après 5. Fonctionnalités avancées Jusqu à présent, nous avons vu avec notre scénario la création des revendications et des propriétés de ressources pour la création de règles. Nous allons voir dans ce chapitre qu il est possible d ajouter des fonctionnalités comme de l audit, des notifications par mail pour demander un accès ou encore d automatiser la classification des données, mais aussi le SDK «Data Classification Toolkit». Audit d accès au serveur de fichiers Les journaux d audit sur l accès aux fichiers sont souvent utilisés pour des analyses d investigations et de détections d intrusions. Les organisations peuvent désormais largement améliorer leurs temps de réponse et leur précision en termes d investigation car elles disposent d événements ciblés en matière d accès aux informations importantes. La configuration se déploie depuis via «Group Policy Object». C est pour cela que nous allons créer une nouvelle «Group Policy Object» pour tous les utilisateurs du domaine. L option se situe dans le menu «Computer -> Policy -> Windows Settings -> Security Settings -> Advanced Audit Policy Configuration». Pour utiliser l audit nous nous connectons sur le serveur de fichier pour ouvrir le «Journal d Evénement» (Event Log) dans la rubrique «sécurité». Les événements avec le code ont étés générés si un utilisateur souhait ouvrir un dossier qu il n y lui est pas attribué. Alerte de demande d assistance Dans la situation où l utilisateur doit accéder dans un dossier ou son accès est restreint, «AccessDenied Assistance» permet l envoie d un pour alerter l administrateur et de lui accorder ou non une autorisation. Cette assistance simplifie beaucoup l intervention des administrateurs. Il possible de configurer cette fonctionnalité de deux façons : par «Group Policy Object» ou bien

12 avec les options du «File Server Manager». Nous allons commencer par la configuration des «Group Policy Object». Une nouvelle stratégie est crée à cet effet, on y inclut tous les utilisateurs du domaine et allons configurer l option à «Computer -> Policies -> Administrative Templates : Policy definitions -> System -> Access-Denied Assistance». Il est possible de spécifier le texte qui sera affiché quand l utilisateur aura le message d erreur. On peut également choisir ou non d envoyer la requête à l administrateur et/ou au propriétaire du dossier/document. La deuxième configuration possible se fait à partir du «Fille Server Manager» directement. Dans le menu «Configure Options» qui se situe sur le panneau de droite dans la rubrique «Action». Puis nous naviguons à L onglet «Access Denied Assistance».

13 Maintenant que l option est activée nous allons configurer les paramètres de notification par . Dans notre cas allons le connecter à un serveur relai SMTP, nous verrons la configuration de ce dernier à l étape suivante. Pour configurer la communication avec le serveur SMTP nous allons dans «Configure options» sur le panneau de droite. La configuration est simple : on renseigne le serveur SMTP puis l adresse de l administrateur. Voici ci-dessous la fenêtre qui s affiche dès lors qu un utilisateur va ouvrir un ficher où il n y a pas d accès. A partir du moment où il appuie sur le bouton «Request Assistance», l utilisateur peut spécifier quel message va être envoyé au destinataire.

14 Déploiement de la classification Il est possible à partir du «File Server Resource Manager» de classifier les dossiers ainsi que les documents avec les «Ressource properties» créées auparavant. Les documents peuvent être classés soit à partir d une expression ou bien une chaine de caractère, nous verrons les deux exemples par la suite. Nous allons commencer par ajouter des valeurs dans «Folder Usage» à partir de «Dynamic Access Control -> Ressource Property». Le bouton «Add» ensuite va nous permettre d ajouter toutes les entrées qui vont correspondre à la racine de chaque organisation. Nous allons par la suite nous connecter sur le serveur de fichiers. Sur le panneau de gauche du «File Server Resource Manager -> Classification Management -> Classification Properties

15 » le bouton «Set Folder Management Properties» va nous permettre de définir les chemins des dossiers pour chaque entrée du «Folder Usage» configuré à l instant. Le bouton «Add» va nous permettre d associer les «Folder Usage» avec le chemin d accès sur le serveur. Ensuite nous allons dans «Classification Management -> Classification Rules» pour créer une nouvelle règle. Dans notre exemple nous allons créer une règle qui va classer automatiquement les dossiers avec le département égale à «Financial». General : Nous donnons un nom à notre règle ainsi qu une description. Scope : Nous spécifions que dossier sera impacté. Classification : Choisir si nous classons les dossiers ou les documents, et quelle valeur pour ce dernier. Evaluation Type : Nous allons pouvoir appliquer les règles directement ou encore écraser les valeurs déjà existantes.

16

17 Nous allons créer une nouvelle règle pour aller plus loin dans la classification. Celle-ci va classifier tous les documents (documents bureautiques, fichiers textes, PDF) contenant le mot «Salary». Nous créons une règle avec le même «Scope» que la règle précédente avec cette fois-ci la méthode de classification «Content Classificier». Les mots clés peuvent se cumuler avec les règles dossiers et/ou utilisateurs. Puis dans «Configure» nous pouvons choisir une expression de type «String» ou «Regular Expression». Les «Expression Regular» peuvent être par exemple «[0-9]{3}-[0-9]{2-[0-9]{4}» pour un code «XXX-XX-XXXX». Nous nous allons simplement mettre le mot «Salary».

18 La dernière étape pour la configuration de la Classification est le planning. Cette étape permet de savoir quand les règles de classifications sont exécutées. Cela permet aussi classer les dossiers/documents dès la création avec l option «Allow continuous classification for new files». Ce menu se situe sur le panneau de gauche du «File Server Resource Manager Option -> Configure Option» dans l onglet «Automatic Classification». 6. Data Classification Toolkit «Data Classification Toolkit» est un outil mis à disposition par Microsoft qui offre plusieurs fonctionnalités : Importer et Exporter les configurations du «Dynamic Access Control» Déployer les règles de classification sur tous les serveurs de fichiers Gérer les règles créées dans le «Dynamic Access Control» Ces fonctionnalités sont proposées au travers du premier menu de l application :

19 Par défaut, l application propose déjà une configuration pour la classification. L application va d abord nous permettre d exporter les règles de classification ainsi que les propriétés de ressources d un serveur. Ensuite nous allons pouvoir les diffuser sur les serveurs de fichiers ciblés au travers d une interface et assistants User-Friendly.

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE Créer un fichier PDF/A SOMMAIRE 1. Terminologie 3 2. Introduction 3 3. Sauvegarder un fichier au format PDF/A avec Windows Office 2007 3 4. Exporter un fichier au format PDF/A avec Open Office 3.1 4 5.

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

BIRT (Business Intelligence and Reporting Tools)

BIRT (Business Intelligence and Reporting Tools) BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»

Plus en détail

Tout sur les relations d approbations (v2)

Tout sur les relations d approbations (v2) Tout sur les relations d approbations (v2) Tutorial conçu et rédigé par Michel de CREVOISIER Septembre 2013 SOURCES Relations d approbation : http://www.labo-microsoft.org/articles/win/trust/ http://technet.microsoft.com/en-us/library/cc730798.aspx

Plus en détail

Archivage de courriels avec Outlook (2007-2010-2013)

Archivage de courriels avec Outlook (2007-2010-2013) Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

Exporter des écritures. Importer des écritures. Depuis EBP Comptabilité. www.ebp.com

Exporter des écritures. Importer des écritures. Depuis EBP Comptabilité. www.ebp.com Coala Comptabilité (Ecritures) Depuis EBP Comptabilité Accédez à l option du Sélectionnez Transmettre des données à votre expert comptable (ou à votre client). Cochez la case Dossier complet si vous souhaitez

Plus en détail

Installation de SCCM 2012 (v2)

Installation de SCCM 2012 (v2) Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Economies d énergie par GPO

Economies d énergie par GPO Economies d énergie par GPO Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 05/2005 Groupe Admin06 But du papier : Mettre en place la gestion centralisée des économies d énergie des ordinateurs

Plus en détail

MODE D EMPLOI OUTLOOK ADD-IN POUR SELECTLINE

MODE D EMPLOI OUTLOOK ADD-IN POUR SELECTLINE MODE D EMPLOI OUTLOOK ADD-IN POUR SELECTLINE IOWARE SA WARPELSTRASSE 10 3186 DÜDINGEN +41 26 492 90 30 WWW.IOWARE.SA INFO@IOWARE.CH MODE D EMPLOI MODULE ADD IN (pour Outlook) L Add In est un programme

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 5 ) RÉINSTALLATION COMPLÈTE D UN ORDINATEUR 8 6 ) DÉTAILS D UN JOB 9 7 ) RELANCER UN JOB INCOMPLET

Plus en détail

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3 Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3 A-Prérequis 1-Avoir les certificats des autorités de certification installés

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1.

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1. Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online Version 1.0 du 10/08/2011 Objectif L objectif est d alimenter une liste «Articles2» sur Sharepoint

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Procédure d installation des outils pour la messagerie sécurisée

Procédure d installation des outils pour la messagerie sécurisée Procédure d installation des outils pour la messagerie sécurisée Copyright Forum International Computer Barid Al-Maghrib Page 1 Prérequis Navigateur : Internet Explorer 7 ou plus, Mozilla Firefox. Token

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Configuration sous Microsoft Outlook

Configuration sous Microsoft Outlook Configuration sous Microsoft Outlook Le compte n est pas encore créé, procédez comme ci-dessous Allez dans outils paramètres du compte Cochez la case comme indiqué dans l écran ci-dessus. Dan l écran suivant,

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

Configuration de Outlook Express 6 pour utilisation avec belgacom.net

Configuration de Outlook Express 6 pour utilisation avec belgacom.net Table Configuration de Outlook Express 6 pour utilisation avec belgacom.net 1 Créer / ajouter un compte de messagerie...1 2 Assistant Connexion Internet...2 2.1 Ecran "Votre nom"...2 2.2 Ecran "Adresse

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

ESPACE COLLABORATIF SHAREPOINT

ESPACE COLLABORATIF SHAREPOINT Conseil de l Europe Service des Technologies de l Information ESPACE COLLABORATIF SHAREPOINT DOSSIER D UTILISATEUR 1/33 Sommaire 1. Présentation de SharePoint... 3 1.1. Connexion... 4 2. Les listes...

Plus en détail

WINDOWS SHAREPOINT SERVICES 2007

WINDOWS SHAREPOINT SERVICES 2007 WINDOWS SHAREPOINT SERVICES 2007 I. TABLE DES MATIÈRES II. Présentation des «content types» (Type de contenu)... 2 III. La pratique... 4 A. Description du cas... 4 B. Création des colonnes... 6 C. Création

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Microsoft web framework

Microsoft web framework Microsoft web framework Sommaire Microsoft web framework... 3 Prérequis... 3 Remarques... 3 Le remote assistance... 3 Activation... 3 Adaptation au firewall... 3 WinrM... 4 Installation... 4 Etablissement

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-

Plus en détail

Configuration email de tous les systèmes d exploitations

Configuration email de tous les systèmes d exploitations Configuration email de tous les systèmes d exploitations INDEX Configuration d un compte email (Outlook XP)...2 Configuration d un compte email (Netscape)...3 Configuration d un compte email (Outlook Express)...5

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Utilisation de l outil lié à MBKSTR 9

Utilisation de l outil lié à MBKSTR 9 Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Guide de l utilisateur Faronics System Profiler Standard

Guide de l utilisateur Faronics System Profiler Standard 1 2 Derniere modification : Mai 2009 1999-2009 Faronics Corporation. Tous droits reserves. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba. Installation sur site Cloud Privé Client Procédure de connexion à YaZiba.net avec Thunderbird et Lightning Système Hébergé Cloud Public Yaziba.net 01 Informations sur le document 01 INFORMATIONS SUR LE

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Solution informatique pour l accueil, le suivi et l accompagnement de l usager. DOCUMENT DE FORMATION «Volet administratif»

Solution informatique pour l accueil, le suivi et l accompagnement de l usager. DOCUMENT DE FORMATION «Volet administratif» D o ssi er de l a P er so n n e A c cu ei l l i e / A c co m p a g né e, d e l usa g er Solution informatique pour l accueil, le suivi et l accompagnement de l usager. DOCUMENT DE FORMATION «Volet administratif»

Plus en détail

Déploiement d application Silverlight

Déploiement d application Silverlight Déploiement d application Silverlight Thibault Laurens Bastien Chauvin 2 Déploiement d'application Silverlight 17/06/09 Sommaire 1 Introduction... 3 2 Intégrer une application à une page Web... 4 3 Les

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Note Technique. 1. Objectif. 2. Prérequis. 3. Installation

Note Technique. 1. Objectif. 2. Prérequis. 3. Installation 1. Objectif Cette note technique a pour objectif de vous aider à mettre en place un serveur FTP sous Microsoft Windows. Le serveur FTP utilisé au sein de ce document est FileZilla Server. 2. Prérequis

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

Recycle Bin (Corbeille Active directory)

Recycle Bin (Corbeille Active directory) Recycle Bin (Corbeille Active directory) Description Depuis Windows Serveur 2008R2 Microsoft a introduit la corbeille Active directory. Cette corbeille va nous permettre de restaurer un objet Active directory

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Server 2008 Active Directory Délégation de contrôle

Server 2008 Active Directory Délégation de contrôle Server 2008 Active Directory Délégation de contrôle Etudiant : Professeur : Litzistorf Gérald En collaboration avec : Pictet&Cie Date du travail : 17.09.2007 Server 2008 Active Directory 1 Table des matières

Plus en détail

Installation et configuration du logiciel BauBit

Installation et configuration du logiciel BauBit Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Service Systèmes et Réseaux

Service Systèmes et Réseaux Service Systèmes et Réseaux Configuration de l accès ODBC dans les bases de données EBP Produits EBP : Comptabilité, Gestion Commerciale, Paye PRO v12 Automobile V10 Point de vente PRO v12 EBP Informatique

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Publication sur serveur distant

Publication sur serveur distant DOCUMENTATION Publication sur serveur distant Jahia s next-generation, open source CMS stems from a widely acknowledged vision of enterprise application convergence web, document, search, social and portal

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Manuel d utilisation du Site Internet Professionnel

Manuel d utilisation du Site Internet Professionnel Manuel d utilisation du Site Internet Professionnel www.uni-presse.fr/pro UNI-Presse 112 rue Réaumur, 75080 Paris Cedex 02 France Tél : 01 42 78 37 72 Fax : 01 42 78 06 57 E-mail : servicepro@uni-presse.fr

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre

Plus en détail

Manuel d utilisation DeveryLoc

Manuel d utilisation DeveryLoc Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER

Plus en détail

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : Technologies de l'information et de la communication Conseils pratiques MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : 2.1...INSTALLER MERCURY? 2.2...CONFIGURER MERCURY?

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Concept-Informatique 2007

Concept-Informatique 2007 Page 1 sur 8 Le logiciel XTC (extension Comptabilité) est un utilitaire permettant récupérer sur votre poste de travail les éditions du logiciel de comptabilité CI-Compta. Les éditions sont transférées

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

mailpro mode d'emploi

mailpro mode d'emploi mailpro mode d'emploi www.mailpro.ch Table des matières Champs d application...2 Principe d utilisation...2 Configuration...2 Configurer les adresses d'expédition... 2 Créer une nouvelle adresse d expédition...

Plus en détail