Conseils en matière de sécurité des TI

Dimension: px
Commencer à balayer dès la page:

Download "Conseils en matière de sécurité des TI"

Transcription

1 Conseils en matière de sécurité des TI Sécurité de base recommandée pour Windows Server 2003 mars 2004 ITSG-20

2 Page laissée intentionnellement en blanc. Mars 2004

3 Avant-propos Le document Sécurité de base recommandée pour Windows Server 2003 est non classifié, et il est publié avec l autorisation du chef, Centre de la sécurité des télécommunications (CST). Le CST s est basé sur les documents Windows Server 2003 Security Guide et Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP de Microsoft, comme ouvrages de référence. Toute proposition ou modification peut être acheminée par la voie ministérielle habituelle au Chef, Centre de contact avec la clièntele au CST. Pour obtenir des copies supplémentaires ou faire modifier la liste de distribution, veuillez vous adresser au au représentant des Services à la clientèle, CST, affecté à votre ministère. Centre de contact avec la clièntele (tel) Diane Keller Directrice/I, Architecture et ingénierie 2004 Gouvernement du Canada, Centre de la sécurité des télécommunications Il est permis de faire des extraits de cette publication, pourvu que ces extraits servent à l usage des ministères du gouvernement du Canada. Pour utiliser ces extraits pour tout usage commercial, on doit obtenir au préalable la permission écrite du CST. Avant-propos Mars 2004 i

4 ii Mars 2004 Avant-propos

5 Page laissée intentionnellement en blanc. Avant-propos Mars 2004 iii

6

7 Déni de responsabilité Cet examen de produit a été préparé par le CST à l intention du gouvernement fédéral. Cet examen est officieux et de portée limitée. Il ne s agit pas d une évaluation exhaustive, et ne constitue pas une homologation du produit par le CST. Son contenu reflète le meilleur jugement du CST, compte tenu de l information au moment de la préparation du rapport. Toute utilisation de ce rapport par une tierce partie ou toute référence ou décision basée sur celui-ci est la seule responsabilité de ladite partie. Le CST se dégage de toute responsabilité à l égard des dommages encourus par toute tierce partie à la suite de décisions ou d actions prises sur la base du présent rapport Gouvernement du Canada, Centre de la sécurité des télécommunications (CST) C.P. 9703, Terminus, Ottawa (Ontario), Canada, K1G 3Z4 Cette publication peut être reproduite telle quelle, dans son intégralité et sans frais, à des fins éducatives et individuelles uniquement. Toutefois, pour utiliser le contenu du document sous forme modifiée ou d extrait ou pour tout usage commercial, on doit obtenir au préalable la permission écrite du CST. Déni de responsabilité Mars 2004 v

8 Page laissée intentionnellement en blanc. vi Mars 2004 Déni de responsabilité

9 Registre des modificatifs Modificatif n o Date Inséré par Registre des modificatifs Mars 2004 vii

10 Page laissée intentionnellement en blanc. viii Mars 2004 Registre des modificatifs

11 Résumé Ce guide décrit comment renforcer la sécurité d un serveur Windows Le déploiement de serveurs à sécurité renforcée est essentiel pour protéger les technologies de l information (TI) contre les diverses attaques possibles. Grâce à l information présentée dans ce guide, les administrateurs de système peuvent installer des modules permettant le déploiement de serveurs à sécurité renforcée dans leurs environnements. L objet de ce guide est de présenter une configuration de base hautement sécurisée. Les administrateurs de système peuvent ajouter des fonctionnalités, le cas échéant. Pour aider les administrateurs de système à justement ajouter des fonctionnalités, nous présentons deux configurations : un serveur d impression et un serveur de fichiers. Ce guide est basé sur l ouvrage de référence Microsoft Windows Server 2003 Security Guide (référence 1). Le guide de Microsoft a été analysé et testé au CST. Il en est résulté des instructions détaillées sur les sujets suivants : Logiciels nécessaires Clés du Registre Paramètres de sécurité Sécurité du protocole Internet (IPSec) Résumé Mars 2004 ix

12 Page laissée intentionnellement en blanc. x Mars 2004 Résumé

13 Table des matières Avant-propos... i Déni de responsabilité... v Registre des modificatifs... vii Résumé... ix Table des matières... xi Liste des tableaux... xv Liste des figures... xvii Liste des abréviations et des acronymes... xix 1 Introduction Contexte Objectif Portée Approche Tests fonctionnels et tests de sécurité Hypothèses Documents connexes Structure du document Conventions typographiques Documents de référence Aperçu : Conseils en matière de sécurité des TI pour Windows Server Comment utiliser ce document Installation Configuration Surveillance et application Hypothèses et restrictions Installation Stratégie Surveillance et application de la stratégie Installation automatisée Lancement de l installation automatisée Fichier de configuration et d installation d un serveur de domaine Winnt.sif (Domaine) Fichier de configuration et d installation du serveur du groupe de travail Winnt.sif (Groupe de travail) Fichiers de stratégie pour les serveurs Application des fichiers de stratégie Application de la stratégie dans un domaine Application des stratégies à un groupe de travail Table des matières Mars 2004 xi

14 4.2 Détails sur les fichiers de stratégie de base pour les serveurs Stratégies des comptes Stratégie des mots de passe Stratégie de verrouillage des comptes Stratégie Kerberos Stratégies locales Stratégie d audit Attribution des droits utilisateur Options de sécurité Journaux des événements Taille des journaux Accès des invités Méthode de conservation Services du système Services explicitement couverts par le guide Microsoft Services non expressément couverts dans le guide Microsoft Paramètres de sécurité additionnels Paramètres de sécurité pour contrer les attaques réseau Paramètres AFD.SYS Autres paramètres touchant la sécurité Activités manuelles Contrôles d accès Écarts par rapport aux directives Microsoft Stratégies de serveurs basées sur les rôles Stratégie IPSec basée sur les rôles Chargement de la stratégie IPSec Activation de la stratégie IPSec Stratégie de sécurité pour les serveurs de fichiers de domaine Écarts par rapport au guide Hardening File Servers de Microsoft [Service General Setting] Stratégie IPSec pour le serveur de fichiers de domaine Stratégie pour les serveurs d impression de domaine Écarts par rapport au guide Hardening Print Servers de Microsoft [Registry Values] [Service General Setting] Stratégie IPSec pour le serveur d impression de domaine Stratégie pour les serveurs de fichiers de groupe de travail Écarts par rapport aux directives Microsoft [Registry Values] [Service General Setting] Stratégie IPSec pour le serveur de fichiers du groupe de travail Stratégie pour les serveurs d impression de groupe de travail Écarts par rapport aux directives Microsoft [Registry Values] xii Mars 2004 Table des matières

15 5.5.3 [Service General Setting] Stratégie IPSec pour les serveurs d impression de groupe de travail Conformité avec la stratégie des serveurs : Inspection et application Configuration de la console MMC Chargement d un fichier de stratégie et configuration de l ordinateur Comparaison de la stratégie résultante et des paramètres de l ordinateur Bibliographie Annexe A Table des matières Mars 2004 xiii

16 Page laissée intentionnellement en blanc. xiv Mars 2004 Table des matières

17 Liste des tableaux Tableau 1 Contrôles généraux d accès aux fichiers Tableau 2 Contrôles d accès généraux au Registre Tableau 3 Écarts avec les paramètres de base pour un serveur membre Microsoft Tableau 4 Écarts par rapport à la stratégie locale des hôtes Bastion de Microsoft Liste des tableaux Mars 2004 xv

18 Page laissée intentionnellement en blanc. xvi Mars 2004 Liste des tableaux

19 Liste des figures Figure 1 Exemple de structure d Active Directory... 9 Liste des figures Mars 2004 xvii

20 Page laissée intentionnellement en blanc. xviii July 2004 Liste des figures

21 Liste des abréviations et des acronymes.net AD ADSI API ASCII ASP COM DDE FTP Go GUI HTTP HTTPS IAS ICF ICMP ICS IIS IMAPI IP IPSec IPX ISAPI Ko LAN LM Mo MMC MQDSS MSMQ MSN NNTP NTLM Outils Microsoft pour l environnement de développement Annuaire Active Directory Interface ADSI (Active Directory Service Interface) Interface de programmation d application (Application Program Interface) American Standard Code for Information Interchange Fonction ASP (Active Server Pages) Module COM (Component Object Module) Échange dynamique de données (Dynamic Data Exchange) Protocole de transferts de fichiers (File Transfer Protocol) Giga-octet Interface utilisateur graphique (Graphical User Interface) Protocole de transfert hypertexte (HyperText Transfer Protocol) Protocole de transfert hypertexte sécurisé (Secure HyperText Transfer Protocol) Service d authentification Internet (Internet Authentication Service) Pare-feu de connexion Internet (Internet Connection Firewall) Protocole ICMP (Internet Control Message Protocol) Partage de connexion Internet (Internet Connection Sharing) Serveur d information Internet (Internet Information Server) Interface IMAPI (Image Mastering Application Programming Interface) Protocole Internet (Internet Protocol) Sécurité du Protocole Internet (Internet Protocol Security) Protocole IPX (Internetwork Packet Exchange) API pour serveurs Internet (Internet Server API) Kilo-octet Réseau local (Local Area Network) Gestionnaire de réseau local (LAN Manager) Méga-octet Console de gestion Microsoft (Microsoft Management Console) Soutien du service des annuaires de file d attente de messages (Message Queue Directory Service Support) File d attente des messages Microsoft (Microsoft Message Queue) Réseau Microsoft (Microsoft Network) Protocole de distribution des nouvelles Usenet (Network News Transfer Protocol) Fournisseur de service de sécurité (Security Service Provider) Liste des abréviations et des acronymes Mars 2004 xix

22 OSPF Ouverture du chemin d accès le plus court en priorité (Open Shortest Path First) POP3 Protocole POP3 (Post Office Protocol 3) RAD Développement accéléré d application (Rapid Application Development) RADIUS Service d authentification des utilisateurs d accès à distance (Remote Authentication Dial-In Service) RPC Appel de procédure à distance (Remote Procedure Call) SAM Gestionnaire des comptes de sécurité (Security Accounts Manager) SID Identificateur de sécurité (Security Identifier) SMB Bloc de message serveur (Server Message Block) SMTP Protocole SMTP (Simple Mail Transfer Protocol) SNMP Protocole SNMP (Simple Network Management Protocol) SYN-ACK Accusé de réception de synchronisation (Synchronization Acknowledgement) SYN-ATTACK L attaquant envoie des demandes SYN à un objectif (victime). L objectif envoie un SYN ACK en réponse et attend le retour d un accusé de réception (ACK) pour terminer l établissement de la session. TCP Protocole TCP (Transmission Control Protocol) UI Interface utilisateur (User Interface) RPV Réseau privé virtuel WHQL Laboratoire de qualité du matériel Windows (Windows Hardware Quality Lab) WMI Interface de gestion Windows (Windows Management Interface) WMPOCM Lecteur Windows Media (Windows Media Player) WPAD Autodécouverte des proxy Web (Web Proxy Autodiscovery) WWW World Wide Web xx Mars 2004 Liste des abréviations et des acronymes

23 1 Introduction 1.1 Contexte Les agents de menace exploitent les vulnérabilités d un système informatique soit pour en obtenir la maîtrise, soit pour en perturber le fonctionnement. Les experts diffèrent d avis quant à la cause première des vulnérabilités informatiques. Certains estiment que les deux causes principales sont l exploitation des failles dans les logiciels et l absence de configurations sécurisées. Pour contrer les failles dans leurs logiciels, les fournisseurs produisent des correctifs sous diverses formes. Ces correctifs visent à régler les erreurs logicielles pour un système d exploitation ou une application en particulier. S ils règlent des problèmes ponctuels, ces correctifs peuvent néanmoins en créer d autres. Outre les correctifs, les listes de contrôle constituent des guides de configuration sécurisée et testée pour les utilisateurs d ordinateur. Par le passé, les organismes gouvernementaux 1 ont produit et diffusé des listes de contrôle pour sécuriser les systèmes informatiques. Toutefois, la façon dont ces listes sont produites a changé. Les fournisseurs constatent maintenant qu ils ont avantage à produire des listes de contrôle et de configuration pour leurs propres produits. Par conséquent, les organismes publics et privés économisent temps et argent en profitant de ce travail complexe déjà réalisé par les fournisseurs. 1.2 Objectif L ITSG-20 offre un ensemble pratique de paramètres de sécurité pour Microsoft Windows Server 2003 (version anglaise). L objectif est d établir et de maintenir un environnement haute sécurité pour Windows Server Cette plate-forme est offerte en deux variantes : le serveur de domaine et le serveur de groupe de travail. Nous couvrons également deux applications : le serveur d impression et le serveur de fichiers. En d autres mots, nous offrons quatre configurations, soit une pour chaque application fonctionnant sur chaque plate-forme, comme suit : 1) Serveur de fichiers de domaine 2) Serveur d impression de domaine 3) Serveur de fichier de groupe de travail 4) Serveur d impression de groupe de travail Les présentes directives constituent une configuration de base qui s applique à tous les serveurs d un type donné, qu il s agisse d un serveur de domaine ou d un serveur de groupe de travail. Comme la configuration de base assure la sécurité avant les fonctionnalités, on devrait l utiliser comme point de départ. Les stratégies des applications (serveur de fichiers et serveur d impression) se superposent à la configuration de base. Ainsi, nous offrons un modèle pour créer des rôles additionnels de serveur basés sur la configuration de base du CST. Les stratégies 1 Notamment le National Institute of Standards and Technology (NIST), la National Security Agency (NSA), le Center for Internet Security (CIS) et la SANS (SysAdmin, Audit, Network, Security). Introduction Mars

24 des applications, superposées à la configuration de base, permettent au serveur de fonctionner de la manière prévue. 1.3 Portée L ITSG-20 présente des directives pour bâtir des serveurs de domaine haute sécurité et des serveurs de groupe de travail haute sécurité. Des stratégies additionnelles peuvent être appliquées afin de prendre en charge divers rôles au sein de votre organismes. Nous offrons deux stratégies additionnelles de ce type : des directives pour le rôle «serveur de fichiers» et des directives pour le rôle «serveur d impression». 1.4 Approche Nous nous sommes abondamment basés sur deux documents de référence : Windows Server 2003 Security Guide et Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP. Nous avons testé ces documents et y avons ajouté nos propres critères dans un laboratoire du CST pour produire l ITSG-20, que vous avez actuellement entre les mains. Dans la mesure du possible, une approche automatisée est utilisée dans tout ce document. 1.5 Tests fonctionnels et tests de sécurité Nous avons vérifié la connectivité en accédant aux services offerts par les systèmes à sécurité renforcée (partages d impression de fichiers). Une fois la convivialité des systèmes établie, nous avons soumis ces derniers à des tests de vulnérabilité et de pénétration. Les résultats de ces tests ont influé sur la préparation du présent document. 1.6 Hypothèses Nous supposons que le lecteur a une connaissance approfondie des fonctions de sécurité de Windows Server L ITSG-20 est un guide détaillé s adressant aux administrateurs de système. Nous recommandons aux lecteurs de consulter les documents de référence indiqués à la section Ils seront ainsi en mesure de mieux comprendre l ITSG Documents connexes Veuillez consulter la section 1.10, en plus de la bibliographie en fin de document. 1.8 Structure du document Le document est structuré comme suit : 1. Introduction Cette section explique le document et son contenu. 2 Mars 2004 Introduction

25 2. Aperçu : Conseils en matière de sécurité des TI pour Windows Server 2003 Cette section résume l approche utilisée dans ce document. Nous expliquons la méthode employée pour «démarrer en toute sécurité et préserver la sécurité», comme suit : a) installation; b) configuration et contrôle; c) application. Cette section décrit également en détail les hypothèses et les restrictions utilisées pour les étapes ci-dessus. Elle comporte une liste de documents de référence, ainsi qu une description des tests réalisés à l égard de l environnement informatique. 3. Installation automatisée Cette section contient les paramètres permettant d effectuer une installation sans surveillance d un serveur de domaine ou d un serveur de groupe de travail. Une telle installation automatisée assure l uniformité des systèmes, avec un minimum de prologiciels. 4. Fichiers de stratégie pour les serveurs Cette section indique les valeurs des paramètres pour les fichiers de stratégie, permettant de créer un serveur sécurisé dans un environnement de domaine ou un environnement de groupe de travail. 5. Stratégies pour les serveurs basées sur les rôles Cette section contient les entrées des fichiers de stratégie utilisées pour modifier la configuration de base. Ces entrées permettent à un serveur d exécuter des activités désignées de type gestion fichier ou impression, y compris la sécurité du protocole Internet (IPSec). 6. Conformité aux stratégies des serveurs : Inspection et application Cette section décrit en détail une méthode permettant de surveiller et appliquer les stratégies décrites dans le présent guide. Cette approche utilise les capacités inhérentes du système d exploitation Windows Server Annexe A : Détails sur les fichiers de stratégie pour les serveurs Cette section contient les fichiers de stratégie, avec commentaires et explications. Dans cette section, nous expliquons les paramètres plus en détail. Nous indiquons également les différences avec les recommandations de Microsoft. 1.9 Conventions typographiques Les conventions typographiques suivantes sont utilisées dans le présent document : 1. Les caractères gras et italiques sont utilisés pour indiquer les paramètres et leurs valeurs. EXEMPLE : JoinDomain= cse.local 2. [Les crochets droits indiquent les en-têtes des sections de fichier]. EXEMPLE : [Identification] Introduction Mars

26 3. Les valeurs entre guillemets anglais doivent être entrées dans le fichier avec les guillemets. EXEMPLE : JoinDomain= cse.local 1.10 Documents de référence [référence 1] Windows Server 2003 Security Guide [référence 2] Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP 4 Mars 2004 Introduction

27 2 Aperçu : Conseils en matière de sécurité des TI pour Windows Server 2003 Le présent guide contient des instructions détaillées pour établir une configuration de base sécurisée pour Windows Server Des directives sont fournies pour les serveurs de groupe de travail et les serveurs de domaine. Vous devriez utiliser la présente configuration de base comme point de départ pour configurer d autres services. Afin de vous faciliter la tâche, nous présentons également les stratégies pour les services d impression et de fichiers. 2.1 Comment utiliser ce document Le déploiement d un serveur sécurisé peut se faire en trois étapes : installation du système d exploitation (SE), application de la stratégie de sécurité, puis modifications additionnelles le cas échéant. Le guide débute d abord par la configuration de base pour les serveurs de groupe de travail et de domaine. L information est présentée de manière similaire à ce qu on retrouve dans le document Windows Security Guide for 2003 Server, ce qui facilitera la consultation de ce guide. Les points additionnels, qui sont en sus des recommandations de Microsoft, figurent dans une section séparée. Les stratégies pour les serveurs d impression et de fichiers sont également présentées dans une section distincte. Ces stratégies s appliquent à la configuration de base du SE installé. Toutes les modifications additionnelles sont contenues dans les sections traitant de la stratégie pour les serveurs d impression et de fichiers. Les administrateurs de système peuvent remplacer les variables par leurs propres valeurs. Ces paramètres permettent de personnaliser le module d installation pour créer un serveur d impression ou de fichiers. Pour appliquer la configuration de base et les stratégies propres à un rôle dans un domaine, on doit créer les unités d organisation de l Active Directory. Dans un environnement de groupe de travail, les stratégies doivent être appliquées immédiatement au démarrage du système. Selon la stratégie, le compte d administrateur intégré est désactivé par défaut. Assurez-vous de créer un compte d administrateur propre à votre installation avant d appliquer la stratégie. Outre ces directives sur le déploiement des serveurs sécurisés, le guide contient une section de maintenance à l aide de la console MMC de Microsoft Installation L installation est automatisée grâce à l utilisation d un fichier réponse (voir l annexe A). Ce fichier réponse dirige le processus d installation. On peut employer plusieurs approches pour l installation. Nous utilisons le fichier Winnt.sif. Le processus d installation de Windows lit les fichiers réponses à partir d une disquette. L information locale (nom du système, paramètres TCP/IP, domaine/groupe de travail) est fournie en fonction des exigences. Il est donc possible d installer le serveur sans surveillance et sans interaction avec l opérateur. Aperçu Mars

28 2.1.2 Configuration L ITSG-20 s appuie sur une approche en couches pour appliquer la stratégie de sécurité. La première couche est la configuration de base du système d exploitation. Cette couche vise à assurer un profil de sécurité offrant une exposition minimale. Les exigences additionnelles en matière de stratégie de sécurité sont déterminées d après les rôles. Chaque fichier de stratégie active des éléments spécifiques qui permettent au serveur d exécuter une fonction unique (p. ex., partage de fichiers, partage d imprimantes, etc.). Pour construire des serveurs multifonctions, il faut procéder à une analyse et à des tests additionnels. L environnement de domaine permet une approche en couches. À cette fin, les stratégies sont appliquées au niveau du domaine et également au niveau de l unité d organisation (UO). Une granularité plus fine peut être obtenue au sein d un niveau, permettant ainsi de créer une matrice des stratégies pour les serveurs et les environnements. Dans l environnement de groupe de travail, la stratégie est appliquée dans un ordre prescrit par l intermédiaire des fichiers de stratégie. Cette méthode assure un profil de sécurité uniforme et cohérent pour les serveurs dans un tel environnement. Comme les «fichiers de stratégie» ne sont en fait que des fichiers texte, vous pouvez les éditer avec votre éditeur de texte favori. Vous pouvez également copier-coller les exemples de fichiers de stratégie qui se trouvent à la fin du document Surveillance et application Nous décrivons une méthode manuelle qui permet de vérifier la conformité de base. Cette approche manuelle limite l extensibilité de la solution. Dans un environnement de grande taille, nous vous recommandons d utiliser une méthode automatisée. 2.2 Hypothèses et restrictions Installation Pour installer le SE, veuillez vous assurer que : a. le lecteur de CD-ROM est lu avant l unité de disquette, au démarrage de l ordinateur; b. il n y a pas de version précédente de Windows (sinon, l installation fera une pause); c. la première partition de disque disponible est réservée au système d exploitation. Nous faisons les hypothèses suivantes : a. le serveur à installer n est pas membre d un cluster; b. le domaine dispose d une unité d organisation pour les serveurs; c. le domaine dispose d une unité d organisation pour les serveurs d impression, sous Servers; d. le domaine dispose d une unité d organisation pour les serveurs de fichiers, sous Servers; e. l installation est limitée au contenu de la distribution Microsoft Server Stratégie L application de la stratégie a les effets suivants : a. le compte d invité local (Local Guest) est renommé et désactivé; b. le compte d administrateur local (Local Administrator) est renommé et désactivé; 6 Mars 2004 Aperçu

29 c. tous les systèmes sont de génération Windows 2000 ou ultérieure; d. le système s arrêtera s il est incapable de journaliser les événements de sécurité; e. on ne peut accéder de façon anonyme à aucun partage ni à aucun canal nommé; f. on ne peut accéder à distance à aucune donnée du Registre; g. aucun compte n a le droit de soumettre des travaux par lots; h. les comptes d administrateur ne peuvent pas lancer des services (on doit utiliser un compte SERVICE approprié); i. la fonctionnalité Plug and Play est désactivée par défaut et activée au besoin; j. le protocole SNMP est désactivé Surveillance et application de la stratégie Aucune autre hypothèse additionnelle n est requise pour la surveillance et l application de la stratégie. Aperçu Mars

30 Page laissée intentionnellement en blanc. 8 Mars 2004 Aperçu

31 3 Installation automatisée Cette section décrit en détail le contenu des fichiers Winnt.sif. Ces fichiers servent à installer Windows Server 2003 dans un environnement de domaine ou de groupe de travail. Dans les deux cas, utilisez les valeurs opérationnelles locales. Les fichiers bruts (c est-à-dire sans les commentaires) figurent à l annexe A. REMARQUE : Vous devez installer dans votre système les plus récents service packs et les correctifs logiciels (hot fix). De la sorte, la sécurité de votre système sera actualisée. 3.1 Lancement de l installation automatisée L installation automatisée se fait avec CD-ROM et disquette, et un fichier Winnt.sif. Pendant le processus de démarrage, le système détermine si la disquette contient un fichier Winnt.sif. Si ce fichier est présent, le processus utilisera les paramètres du fichier pour configurer le système. 3.2 Fichier de configuration et d installation d un serveur de domaine Dans l arbre Active Directory, la version domaine requiert qu une unité d organisation (UO) «serveurs d impression» et «serveurs de fichiers» fasse partie de l UO «serveurs publics» (voir ci-dessous). Ces trois unités d organisation sont des espaces réservés pour les stratégies qui s appliquent au niveau UO, dans l arbre d information de l annuaire. Nom de domaine domaine.local Unité d organisation Systèmes utilisateur Serveurs publics Unité d organisation Serveurs de fichiers Serveurs d impression Serveurs Serveur de fichiers 1 Serveur de fichiers 2 Figure 1 Exemple de structure d Active Directory Installation automatisée Mars

32 Non classifié ITSG pour Windows Server Winnt.sif (Domaine) [Data] AutoPartition=1 Le paramètre AutoPartition indique l emplacement où le système d exploitation Windows est installé. Avec la valeur «1», le système d exploitation est installé dans la première partition disponible qui a suffisamment d espace. Si un système d exploitation est déjà installé, la procédure d installation cessera et attendra d autres instructions. MsDosInitiated=0 Le paramètre MsDosInitiated doit être présent et être fixé à «zéro», sinon l installation automatisée échouera. UnattendedInstall=Yes Avec la valeur «YES», la valeur UnattendedInstall permet la préinstallation de Windows à l aide de la méthode de démarrage par CD-ROM [GuiUnattended] Le paramètre AdminPassword définit le mot de passe de l administrateur local pour le système en cours d installation. REMARQUE : Sélectionnez une valeur conforme à la stratégie locale sur les mots de passe des administrateurs. EncryptedAdminPassword=No Le paramètre EncryptedAdminPassword détermine si la procédure d installation chiffre le mot de passe de l administrateur. Avec la valeur «Non», le mot de passe n est pas chiffré. Vous pouvez activer cette fonction à l aide de l outil setupmgr.exe fourni sur le support de distribution Windows. OEMSkipWelcome=1 Le paramètre OEMSkipWelcome détermine si la page de bienvenue est affichée au démarrage. Avec la valeur «1», cette page n est pas affichée. 10 Mars 2004 Installation automatisée

33 OEMSkipRegional=1 Le paramètre OEMSkipRegional détermine si la procédure d installation affichera la page des paramètres régionaux. Avec la valeur «1», cette page n est pas affichée. TimeZone=035 Le paramètre TimeZone règle l horloge du système selon le fuseau horaire local. 004 Heure normale du Pacifique 010 Heure normale des Rocheuses 020 Heure normale des Prairies 025 Heure normale du Centre (Saskatchewan) 035 Heure normale de l Est 050 Heure normal de l Atlantique 060 Heure normale de Terre-Neuve et du Labrador AutoLogon=No Le paramètre Autologon détermine si le compte de l administrateur ouvrira automatiquement une session, jusqu à ce que le système soit redémarré. Le paramètre «No» désactive la fonction AutoLogon (ouverture de session automatique). La valeur AutoLogonCount peut accroître le nombre de redémarrages requis pour désactiver la fonction AutoLogon [Identification] DomainAdmin=administrator Le paramètre DomainAdmin lance l installation avec un compte de domaine privilégié. L administrateur de domaine (DomainAdmin) peut ajouter le système au domaine. DomainAdminPassword=" " Le paramètre DomainAdminPassword est le mot de passe requis pour le compte DomainAdmin. REMARQUE : Entrez une valeur locale. JoinDomain="Department_Name.local" Le paramètre JoinDomain est le nom du domaine auquel le système se joindra. REMARQUE : Le nom du domaine local est requis. Installation automatisée Mars

Installation de Windows XP Professionnel

Installation de Windows XP Professionnel ROYAUME DU MAROC Office de la Formation le et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction... 2 1. Planification d une installation de Microsoft

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Installation de serveurs. Plan. Schéma Partitionnement du disque. Choix du système de Fichiers. Groupe de Travail ou Domaine

Installation de serveurs. Plan. Schéma Partitionnement du disque. Choix du système de Fichiers. Groupe de Travail ou Domaine Plan I. Présentation II. Préparation III. Schéma Partitionnement du disque IV. Choix du système de Fichiers 1. FAT, Fat16 ou FAT32 2. NTFS 5.1 (NT File system) V. Groupe de Travail ou Domaine 1. Présentation

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Exemple d un fichier de réponse Annexe C 02.08.2009

Exemple d un fichier de réponse Annexe C 02.08.2009 Unattend.txt Introduction. Les lignes commençant par un ; (point-virgule) sont des commandes inactives, Celles commençant par 2 ;; sont des commentaires Pour activer certaines commandes, il suffit d enlever

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23)

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23) dans un environnement Microsoft Exchange (ITSG-23) Mars 2007 Page intentionnellement laissée en blanc. Mars 2007 Avant-propos Le document dans un environnement Microsoft Exchange (ITSG-23) est NON CLASSIFIÉ

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

avast! EP: Installer avast! Enterprise Administration

avast! EP: Installer avast! Enterprise Administration avast! EP: Installer avast! Enterprise Administration Comment installer avast! Enterprise Administration? avast! Enterprise Administration a été conçu pour les réseaux complexes et pour gérer plus de 1000

Plus en détail

Chapitre 1 Étude de cas... 31 Le contexte : présentation de la société... 33

Chapitre 1 Étude de cas... 31 Le contexte : présentation de la société... 33 Partie A Les outils d entreprise 29 Chapitre 1 Étude de cas... 31 Le contexte : présentation de la société... 33 L activité de la société... 33 La situation géographique... 33 L infrastructure informatique...

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Activité professionnelle N 1

Activité professionnelle N 1 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 1 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Déploiement Massif de

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31

Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31 Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas... 29 Le contexte : présentation de la société... 31 L activité de la société... 31 La situation géographique... 31 L infrastructure

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

DÉMARRAGE RAPIDE. 2 Go d'espace disque disponible outre la partition DOS pour le volume SYS:

DÉMARRAGE RAPIDE. 2 Go d'espace disque disponible outre la partition DOS pour le volume SYS: Novell NetWare 6 www.novell.com DÉMARRAGE RAPIDE Installation et mise à niveau CONFIGURATION MINIMALE REQUISE PC de type serveur avec un processeur Pentium* II ou AMD* K7 256 Mo de mémoire vive Carte vidéo

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bienvenue 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Désactiver les services inutiles Chargés et exécutés au démarrage de Windows 2000 et XP, les services sont des programmes qui fonctionnent en arrière plan et qui offrent certaines fonctionnalités plus

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP

Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Installation d'exchange 2000 sur un serveur Windows 2000 et la partie client de la messagerie sous Windows XP Les principaux composants - Microsoft Exchange 2000 Server grâce à une gestion unifiée de la

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue EX700i Print Server/ Integrated Fiery Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45099410

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Instructions d installation (licence réseau) de IBM SPSS Statistics pour Windows

Instructions d installation (licence réseau) de IBM SPSS Statistics pour Windows Instructions d installation (licence réseau) de IBM SPSS Statistics pour Windows Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence réseau. Ce présent

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS...- 4-1.1 Cohabitation avec d anciennes versions DEX...- 4-1.2 Matériel...- 4-1.3 Logiciel...- 4-1.4 Base de données...-

Plus en détail

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Windows Vista... 23. Étude de cas... 43

Windows Vista... 23. Étude de cas... 43 Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Fiery E100 Color Server. Bienvenue

Fiery E100 Color Server. Bienvenue Fiery E100 Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098227 28 juillet 2011 BIENVENUE

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail