Conseils en matière de sécurité des TI

Dimension: px
Commencer à balayer dès la page:

Download "Conseils en matière de sécurité des TI"

Transcription

1 Conseils en matière de sécurité des TI Sécurité de base recommandée pour Windows Server 2003 mars 2004 ITSG-20

2 Page laissée intentionnellement en blanc. Mars 2004

3 Avant-propos Le document Sécurité de base recommandée pour Windows Server 2003 est non classifié, et il est publié avec l autorisation du chef, Centre de la sécurité des télécommunications (CST). Le CST s est basé sur les documents Windows Server 2003 Security Guide et Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP de Microsoft, comme ouvrages de référence. Toute proposition ou modification peut être acheminée par la voie ministérielle habituelle au Chef, Centre de contact avec la clièntele au CST. Pour obtenir des copies supplémentaires ou faire modifier la liste de distribution, veuillez vous adresser au au représentant des Services à la clientèle, CST, affecté à votre ministère. Centre de contact avec la clièntele cryptosvc@cse-cst.gc.ca (tel) Diane Keller Directrice/I, Architecture et ingénierie 2004 Gouvernement du Canada, Centre de la sécurité des télécommunications Il est permis de faire des extraits de cette publication, pourvu que ces extraits servent à l usage des ministères du gouvernement du Canada. Pour utiliser ces extraits pour tout usage commercial, on doit obtenir au préalable la permission écrite du CST. Avant-propos Mars 2004 i

4 ii Mars 2004 Avant-propos

5 Page laissée intentionnellement en blanc. Avant-propos Mars 2004 iii

6

7 Déni de responsabilité Cet examen de produit a été préparé par le CST à l intention du gouvernement fédéral. Cet examen est officieux et de portée limitée. Il ne s agit pas d une évaluation exhaustive, et ne constitue pas une homologation du produit par le CST. Son contenu reflète le meilleur jugement du CST, compte tenu de l information au moment de la préparation du rapport. Toute utilisation de ce rapport par une tierce partie ou toute référence ou décision basée sur celui-ci est la seule responsabilité de ladite partie. Le CST se dégage de toute responsabilité à l égard des dommages encourus par toute tierce partie à la suite de décisions ou d actions prises sur la base du présent rapport Gouvernement du Canada, Centre de la sécurité des télécommunications (CST) C.P. 9703, Terminus, Ottawa (Ontario), Canada, K1G 3Z4 Cette publication peut être reproduite telle quelle, dans son intégralité et sans frais, à des fins éducatives et individuelles uniquement. Toutefois, pour utiliser le contenu du document sous forme modifiée ou d extrait ou pour tout usage commercial, on doit obtenir au préalable la permission écrite du CST. Déni de responsabilité Mars 2004 v

8 Page laissée intentionnellement en blanc. vi Mars 2004 Déni de responsabilité

9 Registre des modificatifs Modificatif n o Date Inséré par Registre des modificatifs Mars 2004 vii

10 Page laissée intentionnellement en blanc. viii Mars 2004 Registre des modificatifs

11 Résumé Ce guide décrit comment renforcer la sécurité d un serveur Windows Le déploiement de serveurs à sécurité renforcée est essentiel pour protéger les technologies de l information (TI) contre les diverses attaques possibles. Grâce à l information présentée dans ce guide, les administrateurs de système peuvent installer des modules permettant le déploiement de serveurs à sécurité renforcée dans leurs environnements. L objet de ce guide est de présenter une configuration de base hautement sécurisée. Les administrateurs de système peuvent ajouter des fonctionnalités, le cas échéant. Pour aider les administrateurs de système à justement ajouter des fonctionnalités, nous présentons deux configurations : un serveur d impression et un serveur de fichiers. Ce guide est basé sur l ouvrage de référence Microsoft Windows Server 2003 Security Guide (référence 1). Le guide de Microsoft a été analysé et testé au CST. Il en est résulté des instructions détaillées sur les sujets suivants : Logiciels nécessaires Clés du Registre Paramètres de sécurité Sécurité du protocole Internet (IPSec) Résumé Mars 2004 ix

12 Page laissée intentionnellement en blanc. x Mars 2004 Résumé

13 Table des matières Avant-propos... i Déni de responsabilité... v Registre des modificatifs... vii Résumé... ix Table des matières... xi Liste des tableaux... xv Liste des figures... xvii Liste des abréviations et des acronymes... xix 1 Introduction Contexte Objectif Portée Approche Tests fonctionnels et tests de sécurité Hypothèses Documents connexes Structure du document Conventions typographiques Documents de référence Aperçu : Conseils en matière de sécurité des TI pour Windows Server Comment utiliser ce document Installation Configuration Surveillance et application Hypothèses et restrictions Installation Stratégie Surveillance et application de la stratégie Installation automatisée Lancement de l installation automatisée Fichier de configuration et d installation d un serveur de domaine Winnt.sif (Domaine) Fichier de configuration et d installation du serveur du groupe de travail Winnt.sif (Groupe de travail) Fichiers de stratégie pour les serveurs Application des fichiers de stratégie Application de la stratégie dans un domaine Application des stratégies à un groupe de travail Table des matières Mars 2004 xi

14 4.2 Détails sur les fichiers de stratégie de base pour les serveurs Stratégies des comptes Stratégie des mots de passe Stratégie de verrouillage des comptes Stratégie Kerberos Stratégies locales Stratégie d audit Attribution des droits utilisateur Options de sécurité Journaux des événements Taille des journaux Accès des invités Méthode de conservation Services du système Services explicitement couverts par le guide Microsoft Services non expressément couverts dans le guide Microsoft Paramètres de sécurité additionnels Paramètres de sécurité pour contrer les attaques réseau Paramètres AFD.SYS Autres paramètres touchant la sécurité Activités manuelles Contrôles d accès Écarts par rapport aux directives Microsoft Stratégies de serveurs basées sur les rôles Stratégie IPSec basée sur les rôles Chargement de la stratégie IPSec Activation de la stratégie IPSec Stratégie de sécurité pour les serveurs de fichiers de domaine Écarts par rapport au guide Hardening File Servers de Microsoft [Service General Setting] Stratégie IPSec pour le serveur de fichiers de domaine Stratégie pour les serveurs d impression de domaine Écarts par rapport au guide Hardening Print Servers de Microsoft [Registry Values] [Service General Setting] Stratégie IPSec pour le serveur d impression de domaine Stratégie pour les serveurs de fichiers de groupe de travail Écarts par rapport aux directives Microsoft [Registry Values] [Service General Setting] Stratégie IPSec pour le serveur de fichiers du groupe de travail Stratégie pour les serveurs d impression de groupe de travail Écarts par rapport aux directives Microsoft [Registry Values] xii Mars 2004 Table des matières

15 5.5.3 [Service General Setting] Stratégie IPSec pour les serveurs d impression de groupe de travail Conformité avec la stratégie des serveurs : Inspection et application Configuration de la console MMC Chargement d un fichier de stratégie et configuration de l ordinateur Comparaison de la stratégie résultante et des paramètres de l ordinateur Bibliographie Annexe A Table des matières Mars 2004 xiii

16 Page laissée intentionnellement en blanc. xiv Mars 2004 Table des matières

17 Liste des tableaux Tableau 1 Contrôles généraux d accès aux fichiers Tableau 2 Contrôles d accès généraux au Registre Tableau 3 Écarts avec les paramètres de base pour un serveur membre Microsoft Tableau 4 Écarts par rapport à la stratégie locale des hôtes Bastion de Microsoft Liste des tableaux Mars 2004 xv

18 Page laissée intentionnellement en blanc. xvi Mars 2004 Liste des tableaux

19 Liste des figures Figure 1 Exemple de structure d Active Directory... 9 Liste des figures Mars 2004 xvii

20 Page laissée intentionnellement en blanc. xviii July 2004 Liste des figures

21 Liste des abréviations et des acronymes.net AD ADSI API ASCII ASP COM DDE FTP Go GUI HTTP HTTPS IAS ICF ICMP ICS IIS IMAPI IP IPSec IPX ISAPI Ko LAN LM Mo MMC MQDSS MSMQ MSN NNTP NTLM Outils Microsoft pour l environnement de développement Annuaire Active Directory Interface ADSI (Active Directory Service Interface) Interface de programmation d application (Application Program Interface) American Standard Code for Information Interchange Fonction ASP (Active Server Pages) Module COM (Component Object Module) Échange dynamique de données (Dynamic Data Exchange) Protocole de transferts de fichiers (File Transfer Protocol) Giga-octet Interface utilisateur graphique (Graphical User Interface) Protocole de transfert hypertexte (HyperText Transfer Protocol) Protocole de transfert hypertexte sécurisé (Secure HyperText Transfer Protocol) Service d authentification Internet (Internet Authentication Service) Pare-feu de connexion Internet (Internet Connection Firewall) Protocole ICMP (Internet Control Message Protocol) Partage de connexion Internet (Internet Connection Sharing) Serveur d information Internet (Internet Information Server) Interface IMAPI (Image Mastering Application Programming Interface) Protocole Internet (Internet Protocol) Sécurité du Protocole Internet (Internet Protocol Security) Protocole IPX (Internetwork Packet Exchange) API pour serveurs Internet (Internet Server API) Kilo-octet Réseau local (Local Area Network) Gestionnaire de réseau local (LAN Manager) Méga-octet Console de gestion Microsoft (Microsoft Management Console) Soutien du service des annuaires de file d attente de messages (Message Queue Directory Service Support) File d attente des messages Microsoft (Microsoft Message Queue) Réseau Microsoft (Microsoft Network) Protocole de distribution des nouvelles Usenet (Network News Transfer Protocol) Fournisseur de service de sécurité (Security Service Provider) Liste des abréviations et des acronymes Mars 2004 xix

22 OSPF Ouverture du chemin d accès le plus court en priorité (Open Shortest Path First) POP3 Protocole POP3 (Post Office Protocol 3) RAD Développement accéléré d application (Rapid Application Development) RADIUS Service d authentification des utilisateurs d accès à distance (Remote Authentication Dial-In Service) RPC Appel de procédure à distance (Remote Procedure Call) SAM Gestionnaire des comptes de sécurité (Security Accounts Manager) SID Identificateur de sécurité (Security Identifier) SMB Bloc de message serveur (Server Message Block) SMTP Protocole SMTP (Simple Mail Transfer Protocol) SNMP Protocole SNMP (Simple Network Management Protocol) SYN-ACK Accusé de réception de synchronisation (Synchronization Acknowledgement) SYN-ATTACK L attaquant envoie des demandes SYN à un objectif (victime). L objectif envoie un SYN ACK en réponse et attend le retour d un accusé de réception (ACK) pour terminer l établissement de la session. TCP Protocole TCP (Transmission Control Protocol) UI Interface utilisateur (User Interface) RPV Réseau privé virtuel WHQL Laboratoire de qualité du matériel Windows (Windows Hardware Quality Lab) WMI Interface de gestion Windows (Windows Management Interface) WMPOCM Lecteur Windows Media (Windows Media Player) WPAD Autodécouverte des proxy Web (Web Proxy Autodiscovery) WWW World Wide Web xx Mars 2004 Liste des abréviations et des acronymes

23 1 Introduction 1.1 Contexte Les agents de menace exploitent les vulnérabilités d un système informatique soit pour en obtenir la maîtrise, soit pour en perturber le fonctionnement. Les experts diffèrent d avis quant à la cause première des vulnérabilités informatiques. Certains estiment que les deux causes principales sont l exploitation des failles dans les logiciels et l absence de configurations sécurisées. Pour contrer les failles dans leurs logiciels, les fournisseurs produisent des correctifs sous diverses formes. Ces correctifs visent à régler les erreurs logicielles pour un système d exploitation ou une application en particulier. S ils règlent des problèmes ponctuels, ces correctifs peuvent néanmoins en créer d autres. Outre les correctifs, les listes de contrôle constituent des guides de configuration sécurisée et testée pour les utilisateurs d ordinateur. Par le passé, les organismes gouvernementaux 1 ont produit et diffusé des listes de contrôle pour sécuriser les systèmes informatiques. Toutefois, la façon dont ces listes sont produites a changé. Les fournisseurs constatent maintenant qu ils ont avantage à produire des listes de contrôle et de configuration pour leurs propres produits. Par conséquent, les organismes publics et privés économisent temps et argent en profitant de ce travail complexe déjà réalisé par les fournisseurs. 1.2 Objectif L ITSG-20 offre un ensemble pratique de paramètres de sécurité pour Microsoft Windows Server 2003 (version anglaise). L objectif est d établir et de maintenir un environnement haute sécurité pour Windows Server Cette plate-forme est offerte en deux variantes : le serveur de domaine et le serveur de groupe de travail. Nous couvrons également deux applications : le serveur d impression et le serveur de fichiers. En d autres mots, nous offrons quatre configurations, soit une pour chaque application fonctionnant sur chaque plate-forme, comme suit : 1) Serveur de fichiers de domaine 2) Serveur d impression de domaine 3) Serveur de fichier de groupe de travail 4) Serveur d impression de groupe de travail Les présentes directives constituent une configuration de base qui s applique à tous les serveurs d un type donné, qu il s agisse d un serveur de domaine ou d un serveur de groupe de travail. Comme la configuration de base assure la sécurité avant les fonctionnalités, on devrait l utiliser comme point de départ. Les stratégies des applications (serveur de fichiers et serveur d impression) se superposent à la configuration de base. Ainsi, nous offrons un modèle pour créer des rôles additionnels de serveur basés sur la configuration de base du CST. Les stratégies 1 Notamment le National Institute of Standards and Technology (NIST), la National Security Agency (NSA), le Center for Internet Security (CIS) et la SANS (SysAdmin, Audit, Network, Security). Introduction Mars

24 des applications, superposées à la configuration de base, permettent au serveur de fonctionner de la manière prévue. 1.3 Portée L ITSG-20 présente des directives pour bâtir des serveurs de domaine haute sécurité et des serveurs de groupe de travail haute sécurité. Des stratégies additionnelles peuvent être appliquées afin de prendre en charge divers rôles au sein de votre organismes. Nous offrons deux stratégies additionnelles de ce type : des directives pour le rôle «serveur de fichiers» et des directives pour le rôle «serveur d impression». 1.4 Approche Nous nous sommes abondamment basés sur deux documents de référence : Windows Server 2003 Security Guide et Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP. Nous avons testé ces documents et y avons ajouté nos propres critères dans un laboratoire du CST pour produire l ITSG-20, que vous avez actuellement entre les mains. Dans la mesure du possible, une approche automatisée est utilisée dans tout ce document. 1.5 Tests fonctionnels et tests de sécurité Nous avons vérifié la connectivité en accédant aux services offerts par les systèmes à sécurité renforcée (partages d impression de fichiers). Une fois la convivialité des systèmes établie, nous avons soumis ces derniers à des tests de vulnérabilité et de pénétration. Les résultats de ces tests ont influé sur la préparation du présent document. 1.6 Hypothèses Nous supposons que le lecteur a une connaissance approfondie des fonctions de sécurité de Windows Server L ITSG-20 est un guide détaillé s adressant aux administrateurs de système. Nous recommandons aux lecteurs de consulter les documents de référence indiqués à la section Ils seront ainsi en mesure de mieux comprendre l ITSG Documents connexes Veuillez consulter la section 1.10, en plus de la bibliographie en fin de document. 1.8 Structure du document Le document est structuré comme suit : 1. Introduction Cette section explique le document et son contenu. 2 Mars 2004 Introduction

25 2. Aperçu : Conseils en matière de sécurité des TI pour Windows Server 2003 Cette section résume l approche utilisée dans ce document. Nous expliquons la méthode employée pour «démarrer en toute sécurité et préserver la sécurité», comme suit : a) installation; b) configuration et contrôle; c) application. Cette section décrit également en détail les hypothèses et les restrictions utilisées pour les étapes ci-dessus. Elle comporte une liste de documents de référence, ainsi qu une description des tests réalisés à l égard de l environnement informatique. 3. Installation automatisée Cette section contient les paramètres permettant d effectuer une installation sans surveillance d un serveur de domaine ou d un serveur de groupe de travail. Une telle installation automatisée assure l uniformité des systèmes, avec un minimum de prologiciels. 4. Fichiers de stratégie pour les serveurs Cette section indique les valeurs des paramètres pour les fichiers de stratégie, permettant de créer un serveur sécurisé dans un environnement de domaine ou un environnement de groupe de travail. 5. Stratégies pour les serveurs basées sur les rôles Cette section contient les entrées des fichiers de stratégie utilisées pour modifier la configuration de base. Ces entrées permettent à un serveur d exécuter des activités désignées de type gestion fichier ou impression, y compris la sécurité du protocole Internet (IPSec). 6. Conformité aux stratégies des serveurs : Inspection et application Cette section décrit en détail une méthode permettant de surveiller et appliquer les stratégies décrites dans le présent guide. Cette approche utilise les capacités inhérentes du système d exploitation Windows Server Annexe A : Détails sur les fichiers de stratégie pour les serveurs Cette section contient les fichiers de stratégie, avec commentaires et explications. Dans cette section, nous expliquons les paramètres plus en détail. Nous indiquons également les différences avec les recommandations de Microsoft. 1.9 Conventions typographiques Les conventions typographiques suivantes sont utilisées dans le présent document : 1. Les caractères gras et italiques sont utilisés pour indiquer les paramètres et leurs valeurs. EXEMPLE : JoinDomain= cse.local 2. [Les crochets droits indiquent les en-têtes des sections de fichier]. EXEMPLE : [Identification] Introduction Mars

26 3. Les valeurs entre guillemets anglais doivent être entrées dans le fichier avec les guillemets. EXEMPLE : JoinDomain= cse.local 1.10 Documents de référence [référence 1] Windows Server 2003 Security Guide [référence 2] Threats and Counter Measures: Security Settings in Windows Server 2003 and Windows XP 4 Mars 2004 Introduction

27 2 Aperçu : Conseils en matière de sécurité des TI pour Windows Server 2003 Le présent guide contient des instructions détaillées pour établir une configuration de base sécurisée pour Windows Server Des directives sont fournies pour les serveurs de groupe de travail et les serveurs de domaine. Vous devriez utiliser la présente configuration de base comme point de départ pour configurer d autres services. Afin de vous faciliter la tâche, nous présentons également les stratégies pour les services d impression et de fichiers. 2.1 Comment utiliser ce document Le déploiement d un serveur sécurisé peut se faire en trois étapes : installation du système d exploitation (SE), application de la stratégie de sécurité, puis modifications additionnelles le cas échéant. Le guide débute d abord par la configuration de base pour les serveurs de groupe de travail et de domaine. L information est présentée de manière similaire à ce qu on retrouve dans le document Windows Security Guide for 2003 Server, ce qui facilitera la consultation de ce guide. Les points additionnels, qui sont en sus des recommandations de Microsoft, figurent dans une section séparée. Les stratégies pour les serveurs d impression et de fichiers sont également présentées dans une section distincte. Ces stratégies s appliquent à la configuration de base du SE installé. Toutes les modifications additionnelles sont contenues dans les sections traitant de la stratégie pour les serveurs d impression et de fichiers. Les administrateurs de système peuvent remplacer les variables par leurs propres valeurs. Ces paramètres permettent de personnaliser le module d installation pour créer un serveur d impression ou de fichiers. Pour appliquer la configuration de base et les stratégies propres à un rôle dans un domaine, on doit créer les unités d organisation de l Active Directory. Dans un environnement de groupe de travail, les stratégies doivent être appliquées immédiatement au démarrage du système. Selon la stratégie, le compte d administrateur intégré est désactivé par défaut. Assurez-vous de créer un compte d administrateur propre à votre installation avant d appliquer la stratégie. Outre ces directives sur le déploiement des serveurs sécurisés, le guide contient une section de maintenance à l aide de la console MMC de Microsoft Installation L installation est automatisée grâce à l utilisation d un fichier réponse (voir l annexe A). Ce fichier réponse dirige le processus d installation. On peut employer plusieurs approches pour l installation. Nous utilisons le fichier Winnt.sif. Le processus d installation de Windows lit les fichiers réponses à partir d une disquette. L information locale (nom du système, paramètres TCP/IP, domaine/groupe de travail) est fournie en fonction des exigences. Il est donc possible d installer le serveur sans surveillance et sans interaction avec l opérateur. Aperçu Mars

28 2.1.2 Configuration L ITSG-20 s appuie sur une approche en couches pour appliquer la stratégie de sécurité. La première couche est la configuration de base du système d exploitation. Cette couche vise à assurer un profil de sécurité offrant une exposition minimale. Les exigences additionnelles en matière de stratégie de sécurité sont déterminées d après les rôles. Chaque fichier de stratégie active des éléments spécifiques qui permettent au serveur d exécuter une fonction unique (p. ex., partage de fichiers, partage d imprimantes, etc.). Pour construire des serveurs multifonctions, il faut procéder à une analyse et à des tests additionnels. L environnement de domaine permet une approche en couches. À cette fin, les stratégies sont appliquées au niveau du domaine et également au niveau de l unité d organisation (UO). Une granularité plus fine peut être obtenue au sein d un niveau, permettant ainsi de créer une matrice des stratégies pour les serveurs et les environnements. Dans l environnement de groupe de travail, la stratégie est appliquée dans un ordre prescrit par l intermédiaire des fichiers de stratégie. Cette méthode assure un profil de sécurité uniforme et cohérent pour les serveurs dans un tel environnement. Comme les «fichiers de stratégie» ne sont en fait que des fichiers texte, vous pouvez les éditer avec votre éditeur de texte favori. Vous pouvez également copier-coller les exemples de fichiers de stratégie qui se trouvent à la fin du document Surveillance et application Nous décrivons une méthode manuelle qui permet de vérifier la conformité de base. Cette approche manuelle limite l extensibilité de la solution. Dans un environnement de grande taille, nous vous recommandons d utiliser une méthode automatisée. 2.2 Hypothèses et restrictions Installation Pour installer le SE, veuillez vous assurer que : a. le lecteur de CD-ROM est lu avant l unité de disquette, au démarrage de l ordinateur; b. il n y a pas de version précédente de Windows (sinon, l installation fera une pause); c. la première partition de disque disponible est réservée au système d exploitation. Nous faisons les hypothèses suivantes : a. le serveur à installer n est pas membre d un cluster; b. le domaine dispose d une unité d organisation pour les serveurs; c. le domaine dispose d une unité d organisation pour les serveurs d impression, sous Servers; d. le domaine dispose d une unité d organisation pour les serveurs de fichiers, sous Servers; e. l installation est limitée au contenu de la distribution Microsoft Server Stratégie L application de la stratégie a les effets suivants : a. le compte d invité local (Local Guest) est renommé et désactivé; b. le compte d administrateur local (Local Administrator) est renommé et désactivé; 6 Mars 2004 Aperçu

29 c. tous les systèmes sont de génération Windows 2000 ou ultérieure; d. le système s arrêtera s il est incapable de journaliser les événements de sécurité; e. on ne peut accéder de façon anonyme à aucun partage ni à aucun canal nommé; f. on ne peut accéder à distance à aucune donnée du Registre; g. aucun compte n a le droit de soumettre des travaux par lots; h. les comptes d administrateur ne peuvent pas lancer des services (on doit utiliser un compte SERVICE approprié); i. la fonctionnalité Plug and Play est désactivée par défaut et activée au besoin; j. le protocole SNMP est désactivé Surveillance et application de la stratégie Aucune autre hypothèse additionnelle n est requise pour la surveillance et l application de la stratégie. Aperçu Mars

30 Page laissée intentionnellement en blanc. 8 Mars 2004 Aperçu

31 3 Installation automatisée Cette section décrit en détail le contenu des fichiers Winnt.sif. Ces fichiers servent à installer Windows Server 2003 dans un environnement de domaine ou de groupe de travail. Dans les deux cas, utilisez les valeurs opérationnelles locales. Les fichiers bruts (c est-à-dire sans les commentaires) figurent à l annexe A. REMARQUE : Vous devez installer dans votre système les plus récents service packs et les correctifs logiciels (hot fix). De la sorte, la sécurité de votre système sera actualisée. 3.1 Lancement de l installation automatisée L installation automatisée se fait avec CD-ROM et disquette, et un fichier Winnt.sif. Pendant le processus de démarrage, le système détermine si la disquette contient un fichier Winnt.sif. Si ce fichier est présent, le processus utilisera les paramètres du fichier pour configurer le système. 3.2 Fichier de configuration et d installation d un serveur de domaine Dans l arbre Active Directory, la version domaine requiert qu une unité d organisation (UO) «serveurs d impression» et «serveurs de fichiers» fasse partie de l UO «serveurs publics» (voir ci-dessous). Ces trois unités d organisation sont des espaces réservés pour les stratégies qui s appliquent au niveau UO, dans l arbre d information de l annuaire. Nom de domaine domaine.local Unité d organisation Systèmes utilisateur Serveurs publics Unité d organisation Serveurs de fichiers Serveurs d impression Serveurs Serveur de fichiers 1 Serveur de fichiers 2 Figure 1 Exemple de structure d Active Directory Installation automatisée Mars

32 Non classifié ITSG pour Windows Server Winnt.sif (Domaine) [Data] AutoPartition=1 Le paramètre AutoPartition indique l emplacement où le système d exploitation Windows est installé. Avec la valeur «1», le système d exploitation est installé dans la première partition disponible qui a suffisamment d espace. Si un système d exploitation est déjà installé, la procédure d installation cessera et attendra d autres instructions. MsDosInitiated=0 Le paramètre MsDosInitiated doit être présent et être fixé à «zéro», sinon l installation automatisée échouera. UnattendedInstall=Yes Avec la valeur «YES», la valeur UnattendedInstall permet la préinstallation de Windows à l aide de la méthode de démarrage par CD-ROM [GuiUnattended] AdminPassword="A_Str0ng_p@SSw0rd" Le paramètre AdminPassword définit le mot de passe de l administrateur local pour le système en cours d installation. REMARQUE : Sélectionnez une valeur conforme à la stratégie locale sur les mots de passe des administrateurs. EncryptedAdminPassword=No Le paramètre EncryptedAdminPassword détermine si la procédure d installation chiffre le mot de passe de l administrateur. Avec la valeur «Non», le mot de passe n est pas chiffré. Vous pouvez activer cette fonction à l aide de l outil setupmgr.exe fourni sur le support de distribution Windows. OEMSkipWelcome=1 Le paramètre OEMSkipWelcome détermine si la page de bienvenue est affichée au démarrage. Avec la valeur «1», cette page n est pas affichée. 10 Mars 2004 Installation automatisée

33 OEMSkipRegional=1 Le paramètre OEMSkipRegional détermine si la procédure d installation affichera la page des paramètres régionaux. Avec la valeur «1», cette page n est pas affichée. TimeZone=035 Le paramètre TimeZone règle l horloge du système selon le fuseau horaire local. 004 Heure normale du Pacifique 010 Heure normale des Rocheuses 020 Heure normale des Prairies 025 Heure normale du Centre (Saskatchewan) 035 Heure normale de l Est 050 Heure normal de l Atlantique 060 Heure normale de Terre-Neuve et du Labrador AutoLogon=No Le paramètre Autologon détermine si le compte de l administrateur ouvrira automatiquement une session, jusqu à ce que le système soit redémarré. Le paramètre «No» désactive la fonction AutoLogon (ouverture de session automatique). La valeur AutoLogonCount peut accroître le nombre de redémarrages requis pour désactiver la fonction AutoLogon [Identification] DomainAdmin=administrator Le paramètre DomainAdmin lance l installation avec un compte de domaine privilégié. L administrateur de domaine (DomainAdmin) peut ajouter le système au domaine. DomainAdminPassword=" A_Str0ng_p@SSW0RD " Le paramètre DomainAdminPassword est le mot de passe requis pour le compte DomainAdmin. REMARQUE : Entrez une valeur locale. JoinDomain="Department_Name.local" Le paramètre JoinDomain est le nom du domaine auquel le système se joindra. REMARQUE : Le nom du domaine local est requis. Installation automatisée Mars

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Windows Vista... 23. Étude de cas... 43

Windows Vista... 23. Étude de cas... 43 Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Installation des composants et configuration de l interface réseau

Installation des composants et configuration de l interface réseau Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration Manuel d utilisation À conserver pour une utilisation ultérieure POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration CATÉGORIES DE DANGERS ET SYMBOLES SPÉCIAUX Lisez attentivement ces instructions

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator G Data Software Table des matières 1. Introduction... 3 2. Installation... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 84 6. G Data MobileAdministrator...

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Analyse et mise en place d une solution permettant de déployer un système d exploitation Windows 2000/XP de façon automatique.

Analyse et mise en place d une solution permettant de déployer un système d exploitation Windows 2000/XP de façon automatique. 2.2 SUJET DU STAGE Sujet principal : Analyse et mise en place d une solution permettant de déployer un système d exploitation Windows 2000/XP de façon automatique. Grâce aux outils disponibles : Un serveur

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

SÉCURISATION D'UN SERVEUR WINDOWS 2000

SÉCURISATION D'UN SERVEUR WINDOWS 2000 Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs

Plus en détail

Installation de SCCM 2012 (v2)

Installation de SCCM 2012 (v2) Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Tutorial de déploiement d'un domaine Active Directory 2003 http://www.labo-microsoft.org/articles/win/startad/9/defa... 3,7/5

Tutorial de déploiement d'un domaine Active Directory 2003 http://www.labo-microsoft.org/articles/win/startad/9/defa... 3,7/5 1 sur 14 19/09/2011 19:48 Chargement... Bienvenue sur le Laboratoire Microsoft! Nous sommes étudiants et travaillons sur des centaines de projets sur les technologies Microsoft. Nous préparons la migration

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Introduction. autorise la prise en charge de groupes de discussions électroniques

Introduction. autorise la prise en charge de groupes de discussions électroniques Rééssuuméé ccoouurrss Mss IIIISS 44..00 Errwaann Toouucchhee 11 Introduction Windows Option pack est constitué des composants suivants : Composants de base Microsoft Management Console 1.0 Microsoft Internet

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Guide d installation de MEGA Desktop Application MEGA 2009 SP4

Guide d installation de MEGA Desktop Application MEGA 2009 SP4 Révisé le : September 3, 2010 Créé le : March 31, 2010 Auteur : Jérôme Horber TABLE DES MATIERES Résumé Ce document décrit les procédures et paramétrages techniques nécessaires à l installation, la mise

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail