CA Client Automation. Manuel d'administration de Remote Control 12.9

Dimension: px
Commencer à balayer dès la page:

Download "CA Client Automation. Manuel d'administration de Remote Control 12.9"

Transcription

1 CA Client Automation Manuel d'administration de Remote Control 12.9

2 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie à titre informatif et peut être à tout moment modifiée ou retirée par CA. La présente Documentation est la propriété exclusive de CA et ne peut être copiée, transférée, reproduite, divulguée, modifiée ou dupliquée, en tout ou partie, sans autorisation préalable et écrite de CA. Si vous êtes titulaire de la licence du ou des produits logiciels décrits dans la Documentation, vous pourrez imprimer ou mettre à disposition un nombre raisonnable de copies de la Documentation relative à ces logiciels pour une utilisation interne par vous-même et par vos employés, à condition que les mentions et légendes de copyright de CA figurent sur chaque copie. Le droit de réaliser ou de mettre à disposition des copies de la Documentation est limité à la période pendant laquelle la licence applicable du logiciel demeure pleinement effective. Dans l'hypothèse où le contrat de licence prendrait fin, pour quelque raison que ce soit, vous devrez renvoyer à CA les copies effectuées ou certifier par écrit que toutes les copies partielles ou complètes de la Documentation ont été retournées à CA ou qu'elles ont bien été détruites. DANS LES LIMITES PERMISES PAR LA LOI APPLICABLE, CA FOURNIT LA PRÉSENTE DOCUMENTATION "TELLE QUELLE", SANS AUCUNE GARANTIE, EXPRESSE OU TACITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE, L'ADÉQUATION À UN USAGE PARTICULIER, OU DE NON-INFRACTION. EN AUCUN CAS, CA NE POURRA ÊTRE TENU POUR RESPONSABLE EN CAS DE PERTE OU DE DOMMAGE, DIRECT OU INDIRECT, SUBI PAR L'UTILISATEUR FINAL OU PAR UN TIERS, ET RÉSULTANT DE L'UTILISATION DE CETTE DOCUMENTATION, NOTAMMENT TOUTE PERTE DE PROFITS OU D'INVESTISSEMENTS, INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES OU DE CLIENTS, ET CE MÊME DANS L'HYPOTHÈSE OÙ CA AURAIT ÉTÉ EXPRESSÉMENT INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES OU PERTES. L'utilisation de tout produit logiciel mentionné dans la Documentation est régie par le contrat de licence applicable, ce dernier n'étant en aucun cas modifié par les termes de la présente. CA est le fabricant de la présente Documentation. Le présent Système étant édité par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du Gouvernement des Etats-Unis et de la République française sur le contrôle des exportations des biens à double usage et aux autres réglementations applicables et ne pouvez pas exporter ou réexporter la documentation en violation de ces lois ou de toute autre réglementation éventuellement applicable au sein de l'union Européenne. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs.

3 Produits CA Technologies référencés Ce document contient des références aux produits CA suivants : CA Advantage Data Transport (CA Data Transport) CA Asset Intelligence CA Asset Portfolio Management (CA APM) CA Business Intelligence CA Common Services CA Desktop Migration Manager (CA DMM) CA Embedded Entitlements Manager (CA EEM) CA Mobile Device Management (CA MDM) CA Network and Systems Management (CA NSM) CA Patch Manager CA Process Automation CA Service Desk Manager CA WorldView Support technique Pour une assistance technique en ligne et une liste complète des sites, horaires d'ouverture et numéros de téléphone, contactez le support technique à l'adresse

4

5 Table des matières Chapitre 1: Bienvenue dans Contrôle distant 7 Chapitre 2: Architecture 9 Présentation de l'architecture Gestionnaires Serveur de modularité Hôte Visionneuse Carnet d'adresses global Carnet d'adresses local Module de relecture Outils Chapitre 3: Implémentation 17 Configuration Remote Control géré de manière centralisée Scénario Utilisateurs Wake-on-LAN Requêtes Configuration Remote Control géré de manière autonome Scénario Utilisateurs Déploiement d'hôtes autonomes avec des utilisateurs préconfigurés Importation et exportation de carnets d'adresses locaux rcutilcmd Exportation d'un carnet d'adresses local rcutilcmd Command Importation d'un carnet d'adresses exporté dans le carnet d'adresses local Authentification par carte à puces Connexion à un ordinateur distant via une carte à puce Déconnexion du lecteur de carte à puce Chapitre 4: Configuration de Contrôle distant 35 Configuration dans un environnement géré de manière centralisée Configurer le carnet d'adresses global Ajouter des utilisateurs et des autorisations utilisateur Configurer des autorisations Remote Control de l'hôte Table des matières 5

6 Purge des sessions rejetées Configuration dans un environnement autonome Ajout d'utilisateurs Configurer des autorisations Remote Control de l'hôte Chapitre 5: Personnalisation de Contrôle distant 45 Contrôler de la visibilité des propriétés de la visionneuse et de l'hôte Contrôle des fonctions d'affichage et de gestion des propriétés Contrôler les valeurs par défaut Localisation des boîtes de dialogue Remote Control Fichiers texte Outils nécessaires Localisation des boîtes de dialogue Contrôle distant Chapitre 6: Exportation des fichiers d'enregistrement au format vidéo 61 Configuration requise Remarques concernant la conversion Formats de conversion Configuration du codec de compression Accéder à l'outil Exporter une relecture Command rcreplayexport Définir les options d'exportation Chapitre 7: Diagnostics et dépannage 69 Outil de collecte de fichiers journaux dsminfo Problèmes de connexion Problème de connexion au réseau Problème d'adresse IP Statut de l'hôte Remote Control inconnu Problèmes de connexion Les informations d'identification ne sont pas valides Absence de autorisations de connexion Désactivation des boutons Redémarrer Impossible d'extraire le carnet d'adresses global Echec de la session de contrôle à distance sur un agent RHEL Outils de diagnostic Support technique Annexe A: Fichiers XML Contrôle distant 75 Fichiers XML de Contrôle distant Manuel d'administration de Remote Control

7 Chapitre 1: Bienvenue dans Contrôle distant CA Client Automation offre un produit sophistiqué de contrôle à distance (Contrôle distant) spécialement conçu pour la gestion centralisée d'entreprise. Il permet aux utilisateurs d'afficher et de contrôler les agents hôtes Windows, Linux ou Apple Mac OS X (Intel) installés sur les ordinateurs, n'importe où sur le réseau, à partir des ordinateurs locaux des utilisateurs Les gestionnaires de contrôle à distance et les serveurs de modularité sont uniquement disponibles pour les environnements d'exploitation Windows. Contrôle distant peut être utilisé dans divers scénarios, de la petite entreprise privée dont l'exploitant travaille à domicile, aux très grandes entreprises disposant d'ordinateurs partout dans le monde. Il est également très utile pour les techniciens de support technique, qui peuvent examiner et résoudre les problèmes sans avoir à effectuer de visite sur site, ainsi que pour les formations en classe ou les réunions. Chapitre 1: Bienvenue dans Contrôle distant 7

8 Présentation de l'architecture Ce manuel fournit une assistance technique à l'administrateur d'entreprise, qui peut configurer des stratégies informatiques de contrôle à distance, et gérer les droits d'accès et les autorisations des utilisateurs. Vous pouvez configurer l'administration du module Contrôle distant à l'aide d'une hiérarchie à deux niveaux permettant à un gestionnaire de domaines d'hériter des stratégies et des autorisations de contrôle à distance du gestionnaire d'entreprise : les autorisations de contrôle à distance et les stratégies globales peuvent être définies et facilement diffusées sur l'ensemble de l'organisation à partir d'un gestionnaire d'entreprise unique. Cette opération peut être effectuée sur une base géographique, par exemple, en implémentant un gestionnaire d'entreprise en Amérique du Nord et des gestionnaires de domaines en Amérique du Nord, en Amérique du Sud, en Europe et en Asie. Le gestionnaire Remote Control fournit à l'hôte les informations de définition de la sécurité Contrôle distant. L'agent rend compte des événements et des informations de statut au gestionnaire de domaines, et peut également recevoir des commandes. Le gestionnaire d'entreprise, les gestionnaires de domaines et les serveurs de modularité sont administrés via l'explorateur DSM. 8 Manuel d'administration de Remote Control

9 Chapitre 2: Architecture Ce chapitre présente l'architecture de Contrôle distant, avec notamment de brèves descriptions de ses divers composants et fonctionnalités. Ce chapitre traite des sujets suivants : Présentation de l'architecture (page 10) Gestionnaires (page 11) Serveur de modularité. (page 12) Hôte (page 12) Visionneuse (page 13) Carnet d'adresses global (page 13) Carnet d'adresses local (page 14) Module de relecture (page 14) Outils (page 15) Chapitre 2: Architecture 9

10 Présentation de l'architecture Présentation de l'architecture Le graphique suivant représente les composants standard de l'architecture de Contrôle distant : 10 Manuel d'administration de Remote Control

11 Gestionnaires Gestionnaires Un gestionnaire d'entreprise représente un niveau de gestion supérieur facultatif, qui fournit un point de gestion unique pour un groupe de domaines CA Client Management Solutions. Il permet également de définir des configurations et des stratégies pour des groupes d'objets situés dans un ou plusieurs domaines. Il ne doit y avoir qu'une seule entreprise dans un environnement Client Automation. Le gestionnaire d'entreprise est exécuté sur un ordinateur de classe serveur sur le réseau et effectue les opérations suivantes : Configuration des agents hôtes. Authentification des utilisateurs et octroi d'autorisations (validation des informations d'identification lors de l'ouverture de session et application des autorisations). Une fois qu'un administrateur d'entreprise configure le gestionnaire d'entreprise, vous pouvez afficher les composants CA Client Automation dans l'arborescence de l'explorateur DSM sous Panneau de configuration, Gestionnaire. Pour afficher les propriétés d'un gestionnaire, cliquez dessus avec le bouton droit de la souris, puis choisissez Propriétés dans le menu contextuel. Un gestionnaire de domaine constitue le point central de gestion pour les autres composants Client Automation, notamment les serveurs de modularité et les agents. Le gestionnaire de domaines dispose des mêmes fonctions que celles du gestionnaire d'entreprise répertoriées ci-dessus, mais il traite également la journalisation des événements d'application et de sécurité résultant de l'utilisation de l'agent hôte. Vous pouvez ajouter un gestionnaire de domaines à l'entreprise à partir du noeud Tous les domaines sous Panneau de configuration, Domaines. Remarque : Pour des informations détaillées sur la sécurité commune et l'utilisation des gestionnaires, serveurs et domaines, consultez l'aide de l'explorateur DSM et le Manuel d'implémentation. Chapitre 2: Architecture 11

12 Serveur de modularité. Serveur de modularité. Le serveur de modularité est un composant Client Automation qui réside entre les agents et le gestionnaire de domaines et qui permet de : Collecter des informations d'enregistrement à partir des agents et les transmettre au gestionnaire Distribuer la stratégie de configuration du gestionnaire aux agents Stocker des données de l'agent Lorsque vous devez gérer un grand nombre d'agents, Client Automation répartit les groupes d'agents sur plusieurs serveurs. Le serveur agit alors comme un intermédiaire et relaie les informations vers le serveur et en provenance de ce dernier. Le serveur de modularité inclut une collection de répertoires et de fichiers incluant les fichiers de données de l'agent. Les données collectées par l'agent sont stockées dans le serveur en vue de leur traitement par le moteur DSM. Le moteur collecte les informations à partir des serveurs et les enregistre dans la base de données du gestionnaire de domaines. Une communication similaire a lieu lorsque la stratégie de configuration d'un agent est modifiée dans l'explorateur DSM. Hôte Lorsque des agents hôtes Contrôle distant sont déployés sur les ordinateurs cibles d'un environnement, vous avez la possibilité de contrôler les ordinateurs à distance. L'hôte Contrôle distant est exécuté sur l'ordinateur que vous désirez contrôler à l'aide du composant Visionneuse Contrôle distant. La visionneuse se connecte à l'hôte et établit une session. L'hôte répond aux saisies effectuées depuis la visionneuse à l'aide du clavier ou de la souris en lui envoyant une image de son écran. Vous pouvez faire appel à l'assistant de déploiement d'infrastructure pour déployer des agents Client Automation, des agents hôtes et des serveurs de modularité dans votre entreprise. L'assistant vous guide étape par étape tout au long du processus. Remarque : Pour des informations détaillées, reportez-vous à la rubrique Déploiement de l'aide de l'explorateur DSM et au Manuel d'implémentation. 12 Manuel d'administration de Remote Control

13 Visionneuse Visionneuse La visionneuse Contrôle distant permet d'afficher et de contrôler un ordinateur distant. Elle vous permet de connecter un ordinateur hôte et de contrôler son bureau via votre souris et votre clavier. Vous pouvez transférer des fichiers vers et depuis l'ordinateur distant. Vous pouvez également afficher et contrôler simultanément plusieurs hôtes. Cependant, l'étendue de l'accès est soumise à des autorisations d'utilisateur gérées de manière centralisée, imposées par le gestionnaire Remote Control. Ceci permet de garantir la sécurité. La visionneuse Contrôle distant est disponible dans l'explorateur DSM ou comme solution autonome dans le menu Démarrer de Windows. Elle est également disponible depuis l'icône Hôte Remote Control de la barre des tâches, ou barre d'état système, si la visionneuse est installée avec l'hôte. Remarque : Vous pouvez également lancer une version Web de la visionneuse, l'interface de la visionneuse Web Remote Control, en double-cliquant sur le fichier RCViewer.html situé dans le dossier Program Files\CA\DSM\bin. Carnet d'adresses global Le carnet d'adresses global contient les carnets d'adresses créés par le gestionnaire Remote Control. Les informations sur l'ordinateur et le protocole de l'utilisateur sont téléchargées dans le carnet d'adresses global du volet Visionneuse. Le carnet d'adresses global est téléchargé à partir du gestionnaire Remote Control et est filtré afin de contenir uniquement les ordinateurs sur lesquels l'utilisateur de la visionneuse a hérité de permissions d'accès à partir du groupe de carnets d'adresses parent. Seul l'administrateur du gestionnaire Remote Control peut modifier les carnets d'adresses. Remarque : Les numéros de port sont saisis automatiquement dans le carnet d'adresses global, mais manuellement dans le carnet d'adresses local. Si un ordinateur change d'adresse réseau principale, l'hôte envoie le changement au gestionnaire, afin qu'il puisse mettre à jour le carnet d'adresses global. Le carnet d'adresses global est disponible à partir du nœud racine de la visionneuse. Vous pouvez définir l'utilisation du carnet d'adresses global à l'aide de la boîte de dialogue Propriétés du carnet d'adresses global, disponible dans l'explorateur DSM. Chapitre 2: Architecture 13

14 Carnet d'adresses local Carnet d'adresses local Le carnet d'adresses local est votre carnet d'adresses personnel. Il contient des informations sur chaque ordinateur dans une collecte personnalisée de carnets que vous définissez. Vous gérez les ordinateurs en créant une hiérarchie de carnets d'adresses. Vous pouvez ajouter, supprimer et rechercher des ordinateurs à l'aide du volet Carnet d'adresses local, dans la visionneuse Contrôle distant. Vous pouvez également importer et exporter des carnets d'adresses locaux à l'aide de l'outil de ligne de commande rcutilcmd. Les carnets d'adresses sont stockés dans un fichier XML. Un carnet d'adresses importé fusionne ses données dans un carnet d'adresses local existant ou remplace le carnet d'adresses local. Remarque : Le contenu des champs chiffrés d'un carnet d'adresses est protégé sur l'ordinateur local, permettant ainsi son partage entre les utilisateurs sans mettre en danger la sécurité. Module de relecture Le composant module de relecture Contrôle distant permet de lire des sessions hôtes précédemment enregistrées. Il est installé lors du processus d'installation de Client Automation et est disponible dans la visionneuse Contrôle distant. Vous pouvez également lancer le module de relecture à partir de l'explorateur Windows en doublecliquant sur un fichier *.urc du module. Remarque : Vous pouvez également lancer une version Web du module de relecture, l'interface Web du module de relecture RC, en double-cliquant sur le fichier RCReplay.html situé dans le dossier Program Files\CA\DSM\bin. 14 Manuel d'administration de Remote Control

15 Outils Outils Les outils de ligne de commande suivants sont prévus pour vous aider dans différentes tâches administratives Contrôle distant : gui_rclaunch Lance la visionneuse Contrôle distant lorsque vous indiquez une adresse, les informations d'identification utilisateur et diverses options. Elle peut également traiter les hôtes hérités et lancer le module de relecture. Remarque : La commande gui_rclaunch n'est pas prise en charge sous Linux. Remarque : Pour plus d'informations, consultez les sections Visionneuse Contrôle distant et Module de relecture Contrôle distant de l'aide de l'explorateur DSM. rcutilcmd Permet d'exporter et d'importer des carnets d'adresses locaux. Remarque : Sous Linux et Mac OS X, ce programme est uniquement utilisé en interne par Contrôle distant. rcreplayexport Convertit les fichiers propriétaires Contrôle distant *.urc en formats vidéo communs. Chapitre 2: Architecture 15

16

17 Chapitre 3: Implémentation Pour une meilleure compréhension globale du composant Contrôle distant de Client Automation, ce chapitre présente deux modèles d'implémentation et scénarios simplifiés pour la gestion à distance des actifs. Ce chapitre traite des sujets suivants : Configuration Remote Control géré de manière centralisée (page 18) Configuration Remote Control géré de manière autonome (page 24) Importation et exportation de carnets d'adresses locaux (page 29) Authentification par carte à puces (page 31) Chapitre 3: Implémentation 17

18 Configuration Remote Control géré de manière centralisée Configuration Remote Control géré de manière centralisée Un environnement géré de manière centralisée signifie que le gestionnaire d'entreprise Contrôle distant contrôle les paramètres de l'hôte via les stratégies de configuration, le carnet d'adresses global (CAG), l'octroi de licences à un agent hôte sur le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA Client Automation. La configuration Contrôle distant est généralement gérée de manière centralisée et utilisée pour les grandes entreprises disposant de nombreux actifs et de multiples divisions ou centres régionaux, comme illustré dans le graphique ci-dessous : 18 Manuel d'administration de Remote Control

19 Configuration Remote Control géré de manière centralisée Scénario L'architecture évolutive à deux niveaux de Contrôle distant peut s'adapter aux grandes entreprises. L'architecture est puissante, toutes les informations de ressources étant gérées à chaque emplacement du gestionnaire du domaine et dupliquées vers le gestionnaire d'entreprise. Ce modèle d'implémentation correspond aux entreprises classiques petites à moyennes disposant de multiples divisions ou bureaux régionaux. Une petite banque communale expansion ayant des agences dans trois villes voisines mais rurales en est un bon exemple. L'agence principale est située dans la ville la plus grande et sert également de siège bancaire. Le serveur DSM et le gestionnaire d'entreprise sont situés ici, permettant la gestion centrale de tous les aspects commerciaux et le contrôle de toutes les succursales de la banque. Il y a deux agences bancaires dans chacune des deux autres villes. Physiquement parlant, les deux agences situées dans chacune des villes sont plus proches en distance que ne le sont les deux villes voisines ; la décision est donc prise d'implanter un seul serveur et gestionnaire de modularité dans chaque ville. Le serveur de modularité et le gestionnaire de domaines gèrent à eux deux les tâches quotidiennes de leurs deux agences respectives. En réalité, chaque Gestionnaire de domaines gère plus de deux PC ou stations de travail avec des agents hôtes installés. Habituellement, une banque a 5 ou 6 guichets, plusieurs responsables des prêts, un directeur et, éventuellement un sous-directeur. Evidemment, ce scénario est relativement simple. Dans une très grande entreprise, disposant de centaines ou milliers d'agents, vous pouvez avoir des agents gérés de façon centralisée configurés pour utiliser la sécurité locale. Vous pouvez également avoir des unités de contrôle à distance autonomes. De nombreuses entreprises de grande taille utilisent la technologie Wake-on-LAN et l'authentification par carte à puce. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. Chapitre 3: Implémentation 19

20 Configuration Remote Control géré de manière centralisée Utilisateurs Dans notre scénario, l'administrateur informatique est entièrement responsable de la définition des exigences de sécurité et de la gestion de tous les actifs informatiques. Le composant Contrôle distant offre une gestion centralisée, basée sur des stratégies et des fonctions de sécurité complètes qui rationalisent l'administration dans l'entreprise. Il permet aux administrateurs informatiques d'accéder, contrôler, afficher, gérer et modifier les ordinateurs distants. Le technicien informatique est responsable de la gestion et de la maintenance quotidienne d'un sous-ensemble d'actifs informatiques d'une entreprise. Alors que l'administrateur informatique peut se connecter à tous les actifs informatiques, les techniciens informatiques peuvent uniquement se connecter aux actifs informatiques situés dans leur zone de responsabilité. Contrôle distant détermine l'accès grâce à la configuration de la stratégie de l'agent et l'utilisation des carnets d'adresses. Enfin, l'utilisateur hôte peut décider de l'autorisation ou non d'une connexion distante si la stratégie appropriée est activée. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. 20 Manuel d'administration de Remote Control

21 Configuration Remote Control géré de manière centralisée Wake-on-LAN Client Automation vous permet d'utiliser la fonctionnalité Wake-on-LAN (WOL) pour allumer des ordinateurs hôtes distants et établir une connexion. Il peut notamment s'agir d'ordinateurs situés dans d'autres fuseaux horaires. La fonction Wake-on-LAN est disponible pour des ordinateurs uniques, une sélection d'ordinateurs et des groupes d'ordinateurs. Remarque : Les agents doivent se trouver dans le même sous-réseau pour allumer les ordinateurs éteints. Dans l'explorateur DSM, vous pouvez effectuer les actions suivantes : Activez un ordinateur et établissez une connexion. Réveillez un groupe d'ordinateurs, par exemple, les ordinateurs d'un bureau n'importe où dans le monde, et contrôlez-les. Vous pouvez réveiller, démarrer et contrôler un ordinateur figurant dans le carnet d'adresses global à partir de la visionneuse Contrôle distant. La stratégie de configuration du contrôle à distance (Enregistrer les informations WOL) doit être activée pour mettre sous tension les ordinateurs qui prennent en charge l'éveil par appel réseau à partir du carnet d'adresses global (il s'agit du paramètre par défaut). Dans le cas contraire, l'éveil par appel réseau (WOL) n'est disponible qu'à partir de l'explorateur DSM. Remarque : Pour plus d'informations sur la mise sous tension de plusieurs ordinateurs distants à partir de l'explorateur DSM, consultez l'aide de l'explorateur DSM. Chapitre 3: Implémentation 21

22 Configuration Remote Control géré de manière centralisée Mise sous tension d'un ordinateur distant Vous pouvez allumer un ordinateur distant et vous y connecter à partir de la visionneuse Contrôle distant. Pour allumer un ordinateur distant : 1. Double-cliquez sur un ordinateur dans le carnet d'adresses global, dossier Mes favoris ou Eléments récemment utilisés. Vous pouvez également cliquer avec le bouton droit sur un ordinateur, puis cliquer sur Ouvrir. La boîte de dialogue Paramètres de connexion s'affiche. 2. Dans l'onglet Connexion, indiquez un type, une adresse et un nom d'utilisateur pour la connexion dans les champs correspondants. 3. Cliquez sur l'onglet Avancé, puis sur Allumer : Remarque : Si le bouton Allumer n'apparaît pas dans la visionneuse, alors les informations WOL ne sont pas enregistrées dans le carnet d'adresses global (CAG). Si les informations Wake-on-LAN (WOL) sont disponibles pour l'ordinateur spécifié, Contrôle distant tente d'établir la connexion avec l'ordinateur hôte en utilisant la fonctionnalité Wake-on-Lan. Au cours de ce processus, un message classique indiquant le statut de la connexion s'affiche. Remarque : La visionneuse détermine la raison de l'échec si vous cliquez sur l'option Connecter au lieu de l'option Allumer et que la connexion échoue. Si la connexion échoue parce que l'hôte n'a pas pu être contacté (même si l'adresse IP et le nom DNS étaient valides), le message de statut de la connexion affiche un lien qui offre la même fonctionnalité que la mise sous tension : Pour tenter d'allumer l'ordinateur à distance, cliquez ici et reconnectez-vous. 22 Manuel d'administration de Remote Control

23 Configuration Remote Control géré de manière centralisée Requêtes Une tâche essentielle dans tout système contenant une base de données est la capacité de récupérer à tout instant des informations de la base de données. Ce processus est appelé interrogation. Les requêtes peuvent, par exemple, être utilisées comme base de création de : Maintenance des groupes d'actifs Stratégies Rapports utilisant le générateur de rapports DSM Client Automation fournit de nombreuses requêtes prédéfinies, y compris des actifs disposant de Contrôle distant, dans le sous-dossier Toutes les requêtes ou Logiciels, Tous les logiciels de Computer Associates, comme illustré dans l'exemple ci-dessous : Pour créer une requête, sélectionnez la catégorie et cliquez sur Nouveau dans le portlet Tâches. Remarque : Pour plus d'informations sur la création de rapports de session de contrôle à distance, consultez l'aide du générateur de rapports DSM. Chapitre 3: Implémentation 23

24 Configuration Remote Control géré de manière autonome Configuration Remote Control géré de manière autonome Un environnement géré de manière autonome signifie que les utilisateurs des ordinateurs hôtes et de la visionneuse gèrent tous les paramètres, propriétés et octrois de licence Contrôle distant. Il est défini par l'installation d'un agent Remote Control autonome. Pour une installation manuelle, un assistant d'installation distinct (setup_rc) doit être appelé directement. Remarque : Pour plus d'informations, reportez-vous au manuel d'implémentation. Habituellement, la configuration Contrôle distant gérée de manière autonome est utilisée pour les entreprises plus petites disposant de peu d'actifs : Scénario Ce modèle d'implémentation correspond aux petites entreprises indépendantes disposant d'un nombre limité d'actifs. Un établissement de vente au détail, tel qu'un magasin de location vidéo ou une librairie, dans lequel le chef d'entreprise est à la fois administrateur informatique, président, responsable financier, et directeur des ressources humaines en est une bonne illustration. Le nombre de PC ou de stations de travail avec des agents hôtes installés est restreint, limité à un petit nombre de stations de caisses enregistreuses, de PC pour le comptable et le directeur commercial, avec éventuellement un ordinateur portable pour le chef d'entreprise. 24 Manuel d'administration de Remote Control

25 Configuration Remote Control géré de manière autonome Utilisateurs Une nouvelle fois, dans notre scénario, l'administrateur informatique est entièrement responsable de la définition des exigences de sécurité et de la gestion de tous les actifs informatiques. L'accès est déterminé grâce à la configuration de la stratégie de l'agent et l'utilisation d'un carnet d'adresses local. L'administrateur informatique peut également déployer des hôtes autonomes avec des utilisateurs préconfigurés et importer des carnets d'adresses et des droits d'accès. Comme indiqué plus haut, l'utilisateur hôte peut décider de l'autorisation ou non d'une connexion distante si la stratégie appropriée est activée. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. Déploiement d'hôtes autonomes avec des utilisateurs préconfigurés Vous pouvez déployer des hôtes autonomes Contrôle distant avec des utilisateurs préconfigurés pour les fournisseurs de sécurité unifiée et de sécurité locale (propriétaire) en utilisant Microsoft Installer (MSI). Ceci n'est possible que sous Windows. Pour configurer votre image d'installation afin de définir des utilisateurs préconfigurés pour ces fournisseurs de sécurité, vous devez modifier les fichiers suivants sur le support d'installation : [Chemin]\Program Files\CA\DSM\bin\rcLocalSecurityConfig.xml Configure le fournisseur de sécurité locale utilisé par défaut sur Windows. [Chemin]\Program Files\CA\DSM\bin\rcNTSecurityConfig.xml Configure le fournisseur de sécurité unifiée pour Windows. Les fichiers de configuration XML sont compressés sur le support d'installation et ne peuvent être modifiés directement. Par conséquent, vous devez procéder comme suit pour déployer des hôtes autonomes avec des utilisateurs préconfigurés : 1. Extraire le fichier XML correspondant 2. Modifier le paramètre defaultusers dans le fichier XML et ajouter des utilisateurs préconfigurés 3. Déployer les agents hôtes à partir de l'image extraite Chapitre 3: Implémentation 25

26 Configuration Remote Control géré de manière autonome Extraction de fichiers XML Vous pouvez procéder à une installation administrative MSI pour extraire les fichiers de configuration XML du support d'installation. Pour extraire les fichiers XML 1. Ouvrez une fenêtre de ligne de commande. 2. Remplacez le répertoire par le dossier WindowsProductFiles_x86\AgentRC du DVD d'installation. 3. Exécutez la commande suivante : MSIExec /a AgtRC.msi L'assistant d'installation s'affiche. 4. Entrez un emplacement valide pour les fichiers extraits. 5. Cliquez sur Terminer. Les fichiers XML à modifier sont extraits vers [Chemin]\Program Files\CA\DSM\bin pour les fichiers de configuration Windows XP, Windows Vista, Windows Server 2003 et Windows Server Manuel d'administration de Remote Control

27 Configuration Remote Control géré de manière autonome Modifier le paramètre defaultusers dans le fichier XML Le fournisseur doit modifier les paramètres defaultuser de la section de paramétrage commune du fichier XML extrait pour pouvoir ajouter des utilisateurs préconfigurés. Pour modifier le fichier XML de l'image d'installation 1. Recherchez la section de paramétrage commune. Voici une copie du fichier de configuration de la sécurité pour Windows (rcntsecurityconfig.xml) : <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <nom d'attribut ="géré">localement</attribut> <parameter name="defaultusers" value="{winnt:sid=s }"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Liste des utilisateurs </attribut>par défaut <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> <parameter name="dll" value="rccommonsecurity"> <parameterinfo name="pi_dll"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Bibliothèque partagée offrant une fonction </un attribut> de sécurité commune <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Afficher le nom du fournisseur </de l'attribut> de sécurité <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> </paramsection> </configuration> 2. Modifier la valeur par défaut du paramètre dafaultusers. L'entrée doit se présenter sous la forme d'une liste de noms d'utilisateur, ou d'identifiants de sécurité utilisateur NT, séparés par des virgules comme indiqué dans l'exemple ci-dessus. N'ajoutez pas d'espace après la virgule. Chapitre 3: Implémentation 27

28 Configuration Remote Control géré de manière autonome Une fois que vous avez terminé, vous pouvez installer Contrôle distant. Les utilisateurs par défaut sont automatiquement créés à l'installation de l'hôte. Exemple : Préconfigurez les utilisateurs un, deux et trois sur l'ordinateur local et le compte de domaine, helpdesk. <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <nom d'attribut ="géré">localement</attribut> <parameter name="defaultusers" value="winnt:[domain]/helpdesk,one,two,three"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Bibliothèque partagée offrant une fonction </un attribut> de sécurité commune <nom d'attribut ="type">chaîne</attribut> </parameterinfo> <nom du paramètre="dll" valeur="rccommonsecurity"><nom info paramètres="pi_dll"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Nom de la DLL responsable de la sécurité NT </l'attribut> <nom d'attribut ="type">chaîne</attribut> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Afficher le nom du fournisseur </de l'attribut> de sécurité <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> </paramsection> </configuration> Déploiement des hôtes autonomes Le fournisseur de sécurité locale prend en charge la même liste d'utilisateurs séparés par des virgules. En outre, lorsque vous créez des utilisateurs pour le fournisseur de sécurité locale, leurs noms font office de mot de passe. Après l'installation, il incombe au propriétaire du système de modifier ces mots de passe afin que la configuration soit sécurisée. Pour déployer les agents hôtes autonomes à partir de l'image extraite, double-cliquez sur AgtRC.msi. 28 Manuel d'administration de Remote Control

29 Importation et exportation de carnets d'adresses locaux Importation et exportation de carnets d'adresses locaux Un carnet d'adresses local (CAL) contient des détails sur les ordinateurs qui peuvent être visualisés ou contrôlés par une visionneuse Contrôle distant. Il peut aussi contenir optionnellement des détails sur les informations d'identification de connexion. La fonction d'importation/exportation, rcutilcmd.exe, vous permet de partager le contenu d'un carnet d'adresses local entre des utilisateurs, sans mettre en danger la sécurité. Le carnet d'adresses local consiste plus particulièrement en un fichier XML associé à un utilisateur spécifique. Il risque de devenir inaccessible si le fichier est renommé ou déplacé ; rcutilcmd.exe modifie le fichier afin qu'il puisse être utilisé à son nouvel emplacement. En outre, les informations d'identification dans le fichier XML sont chiffrées à l'aide d'une clé propre à l'utilisateur qui est connecté à ce moment-là. Si un carnet d'adresses est exporté vers un autre utilisateur, ces détails ne peuvent pas être déchiffrés et apparaissent vides, car rcutilcmd.exe ne permet pas le transfert de ces données. Un carnet d'adresses importé fusionne ses données dans un carnet d'adresses local existant. Si besoin, vous pouvez remplacer le carnet d'adresses local par le carnet importé. rcutilcmd Exportation d'un carnet d'adresses local La commande export vous permet d'exporter un carnet d'adresses local. La commande présente la syntaxe suivante : export [carnetexporté] carnetexporté Spécifie le nom du fichier à exporter. Ce fichier est le carnet d'adresses local de l'utilisateur actuellement connecté. Par défaut, il est défini sur carnetexporté. Le programme rcutilcmd.exe program crée le fichier rcexportedlab.xml par défaut dans le répertoire de travail actuel. Chapitre 3: Implémentation 29

30 Importation et exportation de carnets d'adresses locaux rcutilcmd Command Importation d'un carnet d'adresses exporté dans le carnet d'adresses local La commande import vous permet d'importer un carnet d'adresses exporté. La commande présente la syntaxe suivante : import [-i carnetexporté] [-r] [Nomcarnetadresses] [Descriptioncarnetadresses] carnetexporté -r Définit le même nom que celui utilisé pour le carnet d'adresses précédemment exporté. Remarque : Vous pouvez indiquer le nom sans l'extension.xml. Indique que les ordinateurs existant dans le carnet de destination seront remplacés ; dans le cas contraire, la définition de remplacement est ignorée. addressbookname Indique le nom du nouveau carnet d'adresses à créer ou à ajouter au carnet d'adresses local. addressbookdescription Indique la description du nouveau carnet d'adresses. Le programme rcutilcmd.exe lit carnetexporté et tente d'ajouter son contenu à Nomcarnetadresses, en le créant si nécessaire. Si Nomcarnetadresses n'est pas fourni, le contenu est ajouté à un groupe portant le nom "Carnet d'adresses importé" dans la racine du carnet d'adresses local. Si le carnet importé contient des carnets imbriqués, cette structure est conservée dans le carnet d'adresses local de destination et le contenu imbriqué est importé. Remarque : L'importation est toujours effectuée dans le carnet d'adresses local de l'utilisateur actuellement connecté. 30 Manuel d'administration de Remote Control

31 Authentification par carte à puces Authentification par carte à puces Vous pouvez enregistrer un certificat numérique sur une carte à puce. Il comporte le nom de l'utilisateur et de l'organisation, ainsi que d'autres informations d'identification. Ces cartes à puce permettent de sécuriser des applications sensibles, par exemple, courriel, accès au serveur Web, accès au réseau et connexion système. Client Automation prend en charge les lecteurs de cartes à puce et Contrôle distant peut désormais rediriger l'authentification de la carte à puce lorsque l'utilisateur d'une visionneuse Contrôle distant tente de se connecter au système d'exploitation d'un ordinateur hôte distant via une carte à puce locale. Une nouvelle unité de carte à puce est installée sur l'ordinateur hôte si nécessaire. Par la suite, cette unité apparaîtra toujours dans le gestionnaire d'unités du système, même lorsque la session n'est pas ouverte : Le nom de l'unité ne mentionne pas la visionneuse. Une fois l'unité de carte à puce virtuelle installée, il n'apparaîtra dans les applications à carte à puce qu'une fois que l'utilisateur de la visionneuse aura connecté son lecteur de carte à puce pour la première fois. Par conséquent, le lecteur n'apparaîtra pas dans l'interface utilisateur d'insertion de la carte à puce standard tant qu'il n'aura pas été activé par la visionneuse Contrôle distant. L'unité restera affichée jusqu'au redémarrage de l'ordinateur ou au retrait manuel de l'unité. Remarque : Pour plus d'informations, reportez-vous au manuel d'implémentation. Chapitre 3: Implémentation 31

32 Authentification par carte à puces Connexion à un ordinateur distant via une carte à puce Dans Windows, vous pouvez vous connecter à un ordinateur distant à partir de la visionneuse Contrôle distant en utilisant une carte à puce. Remarque : L'ordinateur hôte distant doit prendre en charge la redirection de la carte à puce, c'est-à-dire que Autoriser la stratégie de configuration de la redirection de la carte à puce doit être défini sur True. Pour plus d'informations, reportez-vous à la section Stratégie de configuration de l'aide de l'explorateur DSM. Pour se connecter à un lecteur de carte à puce : 1. Accédez à la visionneuse Contrôle distant. 2. Connectez-vous à un ordinateur hôte distant spécifique. 3. Cliquez sur Connexion carte à puce dans le menu contextuel Sessions ou cliquez sur le bouton de la barre d'outils Carte à puce. Si un seul lecteur est installé, il est sélectionné automatiquement. Si plusieurs lecteurs de carte à puce sont détectés, alors la boîte de dialogue Sélection d'un lecteur de carte à puce apparaît : 4. Sélectionnez un lecteur de carte à puce à utiliser pour la connexion à l'ordinateur hôte distant. L'interface utilisateur graphique de la visionneuse change quelque peu pour indiquer que le lecteur de carte à puce est connecté. L'option de menu Déconnecter la carte à puce est activée et le bouton correspondant de la barre d'outils est grisé (sélectionné). 5. Une fois le lecteur connecté, insérez la carte à puce. L'événement d'insertion est transmis aux applications de l'ordinateur hôte de la même manière que lors d'une insertion de la carte à puce en local. 32 Manuel d'administration de Remote Control

33 Authentification par carte à puces Déconnexion du lecteur de carte à puce Pour se déconnecter d'un lecteur de carte à puce, cliquez sur Déconnexion de la carte à puce dans le menu contextuel Déconnexion de la carte à puce ou cliquez sur le bouton grisé de la barre d'outils Carte à puce. La déconnexion de l'unité de carte à puce est immédiate, mais le pilote de l'unité n'est pas supprimée et l'unité n'est pas masquée. Dans les applications utilisant le lecteur de carte à puce, l'unité virtuelle apparaît en tant qu'unité où aucune carte n'est insérée. Chapitre 3: Implémentation 33

34

35 Chapitre 4: Configuration de Contrôle distant Vous pouvez configurer à la fois des environnements autonomes et gérés de manière centralisée avant l'installation pour optimiser les paramètres de votre environnement. Vous gérez l'accès d'un utilisateur et les permissions correspondantes dans l'entreprise par le biais des paramètres de carnet d'adresses à partir de l'explorateur DSM. Créez un carnet d'adresses incluant les ordinateurs auxquels vous souhaitez autoriser l'accès à l'aide de la tâche Ajout d'utilisateurs du volet des autorisations Remote Control. Après avoir ajouté les utilisateurs ou les groupes devant accéder aux ordinateurs, vous pouvez affiner le contrôle de l'accès en définissant des autorisations pour ces utilisateurs ou groupes. Remarque : Ce chapitre s'adresse aux utilisateurs chevronnés de Contrôle distant. La saisie d'informations erronées peut nuire au bon fonctionnement du produit. Ce chapitre traite des sujets suivants : Configuration dans un environnement géré de manière centralisée (page 35) Configuration dans un environnement autonome (page 41) Configuration dans un environnement géré de manière centralisée L'accès et le contrôle des ordinateurs distants dans Contrôle distant sont gérés avec les autorisations utilisateur. les autorisations utilisateur sont configurées pour les groupes d'ordinateurs, et non pour chaque ordinateur individuel, via les carnets d'adresses. Pour chaque carnet d'adresses, l'administrateur peut spécifier les opérations qu'un utilisateur peut effectuer sur les ordinateurs du groupe (notamment Afficher, Conversation, Envoyer des fichiers, etc.). Par défaut, un carnet d'adresses hérite les autorisations de son parent, mais vous pouvez y ajouter des autorisations ou en modifier. Informations complémentaires : Utilisateurs (page 20) Chapitre 4: Configuration de Contrôle distant 35

36 Configuration dans un environnement géré de manière centralisée Configurer le carnet d'adresses global Vous pouvez créer et configurer un carnet d'adresses global (CAG) dans la boîte de dialogue Propriétés du carnet d'adresses. Pour créer un groupe de carnets d'adresses globaux 1. Cliquez avec le bouton droit sur le noeud Autorisations Remote Control dans le sous-noeud Détails du groupe correspondant au groupe d'ordinateurs approprié dans l'explorateur DSM. Un menu contextuel s'ouvre : 2. Cliquez sur Propriétés. La boîte de dialogue Propriétés des carnets d'adresses apparaît : 36 Manuel d'administration de Remote Control

37 Configuration dans un environnement géré de manière centralisée 3. Sélectionnez l'option Groupe racine du carnet d'adresses global. Le groupe racine et ses membres sont ajoutés au carnet d'adresses global. 4. (Facultatif) Sélectionnez l'option Hériter des autorisations Remote Control du groupe parent. 5. (Facultatif) Sélectionnez l'option Ecraser les autorisations Remote Control des groupes dérivés. 6. Cliquez sur OK. Le nouveau groupe de carnets d'adresses globaux est créé. Toute modification ultérieure du groupe de ressources (ajout ou suppression d'un ordinateur) est répercutée dans le carnet d'adresses global. Toutes les autorisations utilisateur définies dans la racine du carnet d'adresses global s'affichent dans le volet Autorisations du carnet d'adresses racine. Par défaut, chaque groupe de ressources du carnet d'adresses global hérite de ces autorisations. Chapitre 4: Configuration de Contrôle distant 37

38 Configuration dans un environnement géré de manière centralisée Ajouter des utilisateurs et des autorisations utilisateur Les sessions Remote Control sont gérées avec des autorisations utilisateurs et des carnets d'adresses. Par conséquent, vous devez ajouter les utilisateurs et les autorisations de chaque compte utilisateur ou groupe d'actifs. Pour ajouter une nouvelle autorisation de l'utilisateur à un groupe de carnets d'adresses : 1. Cliquez avec le bouton droit de la souris sur le nœud des autorisations Remote Control sous les détails du groupe, puis cliquez sur Ajout d'un utilisateur. Vous pouvez également cliquer sur Ajouter une permission utilisateur dans le portlet Tâches du volet Autorisations Remote Control. La boîte de dialogue Ajouter une autorisation utilisateur apparaît : 2. Sélectionnez une autorité de sécurité à partir des répertoires disponibles. Remarque : S'ils sont configurés, vous pouvez ajouter des utilisateurs ou des groupes des répertoires ADS, LDAP et NDS. 3. Recherchez les entités de sécurité, c'est-à-dire des utilisateurs ou des groupes, puis sélectionnez-en une ou plusieurs. L'entité de sécurité sélectionnée (par exemple, Administrateurs) est ajoutée à la liste Noms et une description des autorisations de cette entité apparaît dans le champ Description. 4. Pour ajouter les utilisateurs sélectionnés à la liste des entités de sécurité, cliquez sur Ajouter. 5. Cliquez sur OK. Les utilisateurs sélectionnés ont accès à tous les ordinateurs du groupe d'ordinateurs spécifié. Remarque : La première fois que ajoutez un utilisateur et que vous affectez des autorisations, vous créez en fait un nouveau groupe de carnets d'adresses globaux. 38 Manuel d'administration de Remote Control

39 Configuration dans un environnement géré de manière centralisée Configurer des autorisations Remote Control de l'hôte En tant qu'administrateur, vous pouvez définir ou modifier le type d'opérations de contrôle à distance qu'un utilisateur peut effectuer sur les ordinateurs du groupe d'actifs actuel. Par exemple, vous pouvez attribuer à un groupe d'utilisateurs des autorisations de contrôle exclusif et de contrôle sécurisé sur tous les ordinateurs hôtes et affecter un contrôle plus restreint aux autres groupes d'utilisateurs, tels qu'un groupe d'utilisateurs de formation en entreprise auquel vous n'accordez que des autorisations de conversation et de contrôle partagé. Si les utilisateurs essaient de se connecter à l'aide d'autorisations non valides, la session sera rejetée et ajoutée à la liste de sessions rejetées affichée dans le volet Sessions rejetées. Remarque : Le noeud de sessions rejetées et le volet de sessions rejetées correspondant sont uniquement disponibles lorsque l'explorateur DSM est connecté au gestionnaire de domaines de Client Automation Version Si l'explorateur DSM est connecté à un gestionnaire d'une version antérieure, ce noeud ne sera pas disponible. Pour configurer le type d'opérations de contrôle à distance qu'un utilisateur peut effectuer : 1. Cliquez avec le bouton droit de la souris sur le volet des autorisations Remote Control, puis cliquez sur Propriétés. La boîte de dialogue Autorisations Remote Control apparaît. 2. Vérifiez les autorisations actuellement octroyées, telles que Affichage, Contrôle exclusif, Contrôle partagé, Conversation, Envoyer des fichiers, Enregistrement, etc. 3. (Facultatif) Sélectionnez une autorisation, saisissez la valeur, puis cliquez sur Modifier. La valeur de l'autorisation sélectionnée a été modifiée. 4. Cliquez sur OK. Les autorisations utilisateur Remote Control spécifiées sont configurées. Chapitre 4: Configuration de Contrôle distant 39

40 Configuration dans un environnement géré de manière centralisée Purge des sessions rejetées Vous pouvez automatiquement purger les sessions rejetées dans le volet Sessions rejetées, à l'aide de la stratégie Age des sessions rejetées à purger. Cette stratégie vous permet de configurer une valeur de purge distincte pour les sessions rejetées, différente de la valeur utilisée pour purger les sessions fermées. Vous pourrez ainsi personnaliser les valeurs de conservation des sessions en fonction des stratégies de votre société. Pour purger des sessions Remote Control rejetées : 1. Dans le panneau de configuration, sélectionnez Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Remote Control, puis Gestionnaire dans l'arborescence de l'explorateur DSM. Les stratégies du gestionnaire Remote Control apparaissent dans le volet de droite. 2. Double-cliquez sur la stratégie Age des sessions rejetées à purger. La boîte de dialogue Définition des propriétés apparaît. 3. Dans le champ Valeur, modifiez la valeur en fonction de vos besoins. La valeur par défaut est secondes. Cette action de purge a lieu pendant une purge de session planifiée, et la stratégie Purge de session suivante contrôle la régularité des purges de session. Remarque : Pour activer le champ Valeur de cette boîte de dialogue, vous devez d'abord desceller la stratégie. 4. Double-cliquez sur la stratégie Purge de session suivante. La boîte de dialogue Définition des propriétés réapparaît. 5. Vous pouvez également modifier la valeur par défaut, puis cliquer sur OK. Les modifications sont enregistrées. Remarque : Il est inutile de redémarrer le serveur de gestion après modification de ces valeurs. 6. Pour que la stratégie puisse être appliquée au gestionnaire, scellez-la. Remarque : Pour plus d'informations sur les stratégies de configuration de contrôle à distance, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM. 40 Manuel d'administration de Remote Control

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

CA IT Client Manager. Manuel d'administration de Software Delivery 12.8

CA IT Client Manager. Manuel d'administration de Software Delivery 12.8 CA IT Client Manager Manuel d'administration de Software Delivery 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

CA Client Automation. Notes de parution 12.9

CA Client Automation. Notes de parution 12.9 CA Client Automation Notes de parution 12.9 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Manuel des opérations pour Microsoft SQL Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Version 12.01. Guide de l'utilisateur

Version 12.01. Guide de l'utilisateur Version 12.01 Guide de l'utilisateur Copyright 1981-2015 Netop Business Solutions A/S. Tous droits réservés. Certaines sections sont utilisées avec l'accord de tiers. Pour soumettre un commentaire, veuillez

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F BrightStor ARCServe Backup pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Manuel d'implémentation version 12.8 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Version 9.2 Manuel de l'utilisateur Version 10.5 Copyright 1981-2011 Netop Business Solutions A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs.

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Utilisation de VMware View Client pour Mac

Utilisation de VMware View Client pour Mac Utilisation de VMware View Client pour Mac Mai 2012 View Client pour Mac Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien...

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien... M-Files 10 Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 3.1 Configuration requise...10 3.2 Installation et déploiement automatiques du logiciel...11

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

Premiers pas avec VMware Fusion

Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx

http://www.microsoft.com/france/technet/produits/win2003/domcntrl.mspx Page 1 sur 14 Ce document est le premier d'une série de guides pas à pas expliquant comment créer une infrastructure réseau commune pour le déploiement du système d'exploitation Microsoft WindowsServer

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail