Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM. Guide de l'utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM. Guide de l'utilisateur"

Transcription

1 Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM Guide de l'utilisateur s1

2 Avertissements Agilent Technologies, Inc Conformément aux lois nationales et internationales relatives à la propriété intellectuelle, toute reproduction totale ou partielle de ce manuel sous quelque forme que ce soit, par quelque moyen que ce soit, voie électronique ou traduction, est interdite sans le consentement écrit préalable de la société Agilent Technologies, Inc. Référence du manuel G Edition 03/04 Imprimé en Allemagne Agilent Technologies Hewlett-Packard-Strasse Waldbronn, Allemagne Révision du logiciel Ce guide correspond à la révision B.03.0x du logiciel Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM, où x désigne les révisions mineures du logiciel n ayant pas d influence sur l exactitude technique de ce guide. Garantie Les informations contenues dans ce document sont fournies «en l'état» et pourront faire l'objet de modifications sans préavis dans les éditions ultérieures. Dans les limites de la législation en vigueur, Agilent exclut en outre toute garantie, expresse ou implicite, quant à ce manuel et aux informations contenues dans ce dernier, notamment, mais sans s'y restreindre, toute garantie marchande et aptitude à un but particulier. En aucun cas, Agilent ne peut être tenu responsable des éventuelles erreurs contenues dans ce document, ni des dommages directs ou indirects pouvant découler des informations contenues dans ce document, de la fourniture, de l'usage ou de la qualité de ce document. Si Agilent et l'utilisateur ont souscrit un contrat écrit distinct dont les conditions de garantie relatives au produit couvert par ce document entrent en conflit avec les présentes conditions, les conditions de garantie du contrat distinct se substituent aux conditions stipulées dans le présent document. Licences technologiques Le matériel et le logiciel décrits dans ce document sont protégés par un accord de licence et leur utilisation ou reproduction sont soumises aux termes et conditions de ladite licence. Limitation des droits L'utilisation du logiciel dans le cadre d'un contrat principal ou de sous-traitance avec le Gouvernement américain est soumise à la réglementation fédérale des Etats-Unis régissant les logiciels informatiques commerciaux (DFAR , juin 1995) ou les produits commerciaux (FAR 2.101(a)) ou les logiciels informatiques sous licence (FAR , juin 1987) ou toute réglementation ou clause de contrat équivalente. L'utilisation, la duplication ou la publication de ce logiciel est soumise aux termes de la licence commerciale standard délivrée par Agilent Technologies. Conformément à la directive FAR (c)(1-2) (juin 1987), les droits d'utilisation accordés aux départements et agences rattachés au Gouvernement américain sont limités aux termes de la présente limitation des droits. Les droits d'utilisation accordés au Gouvernement américain dans le cadre des données techniques sont limités conformément aux directives FAR (juin 1987) ou DFAR (b)(2) (novembre 1995). Mentions de sécurité ATTENTION Une mention ATTENTION signale un danger. Si la procédure, le procédé ou les consignes ne sont pas exécutés correctement, le produit risque d'être endommagé ou les données d'être perdues. En présence d'une mention ATTENTION, vous devez continuer votre opération uniquement si vous avez totalement assimilé et respecté les conditions mentionnées. AVERTISSEMENT Une mention AVERTISSEMENT signale un danger. Si la procédure, le procédé ou les consignes ne sont pas exécutés correctement, les personnes risquent de s'exposer à des lésions graves. En présence d'une mention AVERTISSEMENT, vous devez continuer votre opération uniquement si vous avez totalement assimilé et respecté les conditions mentionnées. 2 Guide de l'utilisateur ChemStation Security Pack

3 Dans ce guide Ce manuel décrit le logiciel Security Pack pour la ChemStation d'agilent et les techniques d'analyses suivantes : convertisseur A/N, CPG, CPL, EC, CPL-SM et EC-SM. Ce logiciel est un module complémentaire de la ChemStation Agilent qui vous aide à répondre aux exigences de la réglementation de la FDA (Food and Drug Administration) américaine sur les enregistrements et signatures électroniques, document de référence CFR 21 Part Introduction Le premier chapitre est une présentation du Security Pack et du document 21 CFR Part 11 règlement définitif de la FDA pour les enregistrements et les signatures électroniques. 2 Exigences préalables, configuration et installation Ce chapitre explique comment configurer le Security Pack sur la ChemStation. 3 Visite rapide Consultez ce chapitre pour découvrir les concepts essentiels du Security Pack. 4 Niveau d'accès et modification d'interface de revue par lots Ce chapitre inclut une description des modifications effectuées en mode opérateur et en mode de revue par lots. 5 Retraitement des données Ce chapitre est un guide de retraitement des données. 6 Tâches d'administrateur et référence Ce chapitre est une présentation des tâches d'administration. Guide de l'utilisateur ChemStation Security Pack 3

4 4 Guide de l'utilisateur ChemStation Security Pack

5 Table des matières 1 Introduction 9 Présentation du Security Pack CFR Part Exigences du document 21 CFR Part Aspects généraux de la sécurité des données dans les réseaux informatiques systèmes ouverts ou fermés 12 2 Exigences préalables, configuration et installation 15 Exigences préalables 16 Matériel PC 16 Système d'exploitation 16 Gestion des utilisateurs Windows 2000 et XP 17 Exigences minimales pour l'administration des utilisateurs Windows 2000 et XP 17 Stratégie de groupe Windows 2000 et XP 19 Profils d'utilisateur 20 Procédure d'installation 21 Préparation 21 Installation du Security Pack 21 Après l'installation 22 Ajout d'un instrument à la ChemStation 25 Désinstallation du Security Pack 25 Guide de l utilisateur ChemStation Security Pack 5

6 Table des matières 3 Visite rapide 27 Ouverture de session obligatoire, gestion d'utilisateurs et verrouillage 28 Enregistrement des données 33 Transfert de données de la ChemStation 36 Pendant l'acquisition de données 36 Pendant le retraitement des données 36 Vue de traitement de données de ChemStation 37 Revue de lots ChemStation 39 Présentation du transfert de données depuis la ChemStation vers la base de données ChemStore C/S 44 Restauration de données brutes et de méta-données en revue de lots ChemStation 47 Journaux d'audit 48 Création automatisée de version de données 52 4 Niveau d'accès et modification d'interface de revue par lots 55 Changements au niveau opérateur ChemStation 56 Modifications au mode de traitement par lots 58 5 Retraitement des données 61 Transfert de données depuis ChemStore vers la revue par lots de ChemStation 62 Configuration d'un lot 62 Chargement d'un lot 65 Transfert de données vers la ChemStation depuis l'interface Run Information (Informations d'analyse) de ChemStore 68 Rechargement d'une analyse 68 Rechargement d'une séquence 70 6 Guide de l utilisateur ChemStation Security Pack

7 Table des matièress Intégration 72 Intégration automatique d'un signal 72 Intégration manuelle d'un signal 74 Réétalonnage 76 6 Tâches d'administrateur et référence 77 Introduction 78 Tâches nécessitant des droits d'accès ChemStore C/S 80 Création d'un utilisateur 80 Modification d'un profil d'utilisateur existant 83 Tâches pour les administrateurs du système d'exploitation 84 Configuration du service DB Size Security 84 Attribution d'une connexion de base de données 85 Création de bases de données dans la version autonome 87 Sauvegarde d'une base de données dans la version autonome 89 Sauvegarde du fichier journal d'événements 90 Configuration des notifications par 91 Diagnostic et correction des problèmes de file d'attente 91 Paramètres de sécurité 94 Index 97 Guide de l utilisateur ChemStation Security Pack 7

8 Table des matières 8 Guide de l utilisateur ChemStation Security Pack

9 Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM Guide de l'utilisateur 1 Introduction Présentation du Security Pack CFR Part s1 9

10 1 Introduction Présentation du Security Pack Présentation du Security Pack Security Pack révision B s'appuie sur le logiciel ChemStation version A ou ultérieure. C'est un module complémentaire du logiciel ChemStation d'agilent pour CPG, CPL, EC, CPL-SM, EC-SM et A/N destiné à répondre à l'exigence de conformité au document 21 CFR Part 11. Le Security Pack apporte des modifications à la gestion des résultats de la ChemStation. Il fournit des procédures d'ouverture de session et de verrouillage pour chaque application. Il offre un système de création de version totalement automatisé des résultats et des méta-données à chaque calcul et affichage d'un nouveau résultat, le Security Pack enregistre ce résultat avec un nouveau numéro de version dans la base de données. Il protège le répertoire de données par les droits d'accès NTFS. Le Security Pack modifie les privilèges du niveau d'utilisateur opérateur de la ChemStation pour y ajouter une base de données relationnelle ChemStore C/S de gestion des résultats et d'enregistrement de données. Les modifications de la ChemStation sont détaillées et expliquées dans ce manuel ; pour une description du produit ChemStore C/S, consultez le Guide des concepts Agilent ChemStore C/S. 10 Guide de l'utilisateur ChemStation Security Pack

11 Introduction 1 21 CFR Part CFR Part 11 A compter du 20 août 1997, la FDA (Food and Drug Administration) américaine a proposé et publié un nouveau règlement permettant aux entreprises pharmaceutiques d'assurer l'approbation de leurs résultats par des signatures électroniques et de transférer des documents de suivi administratif sous forme d'enregistrements électroniques. Ce règlement est appelé «21 Code of Federal Regulations Part 11» (et souvent désigné sous le nom 21 CFR Part 11), il s'applique à tous les domaines industriels régis par la FDA. L'impact de ce règlement sur les pratiques de travail et de gestion des données actuelles dans l'industrie pharmaceutique a été bien supérieur aux attentes. «L'industrie souhaitait disposer d'un règlement sur les signatures électroniques, mais nous avons vu arriver une réglementation des enregistrements électroniques.» (Martin Browning, ancien inspecteur de la FDA, lors d'un séminaire de validation à Washington D.C.) Le document 21 CFR Part 11 insiste fortement sur la mise en œuvre de toutes les mesures de protection et de sécurisation des enregistrements électroniques. Malgré les incertitudes et les modifications que le document 21 CFR Part 11 exige dans le comportement de l'industrie pharmaceutique et des fournisseurs de matériel d'analyse chimique, sa mise en œuvre est intéressante dans les laboratoires d'aujourd'hui parce qu'elle aide cette industrie à résoudre un des problèmes les plus importants de la recherche pharmaceutique accélérer la mise sur le marché de nouveaux médicaments. L'avantage essentiel de ce passage à la gestion électronique des données est l'augmentation potentielle de la productivité dans cette industrie. Il est possible de diminuer la production de données sur papier, d'accélérer les procédures de revue et d'approbation comme de profiter de la nouvelle technologie d'automatisation basée sur des commandes informatiques de système, par exemple pour les tests de fabrication ou de dissolution de médicaments pour leur mise sur le marché. En plus de la réglementation concernant les enregistrements électroniques, d'autres exigences générales sur les systèmes informatiques sont présentées. Ces règles concernent les exigences de base de validation : limitation de l'accès aux données et garantie d'intégrité et de traçabilité de ces données. Guide de l'utilisateur ChemStation Security Pack 11

12 1 Introduction 21 CFR Part 11 C'est bien sûr à l'industrie qu'il revient de garantir que ses pratiques de travail sont conformes aux réglementations de la FDA, mais la plupart de ces exigences ont aussi une influence sur les systèmes d'analyse chimique et les fournisseurs de ces systèmes. Ce manuel explique comment un système de gestion de données chromatographiques peut aider l'industrie à assurer la conformité avec les réglementations FDA. Le Security Pack répond aux exigences de sécurité, d'intégrité des données et d'audit sur une base de données autonome Microsoft Access comme sur une base de données Oracle installée sur un serveur. Exigences du document 21 CFR Part 11 Pour répondre aux règles et recommandations de la FDA sur les enregistrements électroniques et les systèmes informatiques, il faut bien comprendre les aspects de base de la gestion sécurisée de données. Sécurité des données protection physique des données par limitation de l'accès au système et empêchement des accès non autorisés. Intégrité des données protection des données brutes et méta-données pour éviter toute modification non autorisée, liaison des données brutes aux résultats pour reproduire les résultats d'origine à tout moment, par exemple dans une situation d'audit pour documenter chaque nouvelle copie d'un résultat. Traçabilité d'audit enregistrement de ce que chacun a fait sur les résultats et à quelle date, suivi de l'ajout aux données brutes d'origine de nouvelles versions de résultats par l'utilisateur. Aspects généraux de la sécurité des données dans les réseaux informatiques systèmes ouverts ou fermés Avant de traiter des détails de la sécurité des données dans un système chromatographique, il faut prendre en considération certains aspects généraux de la sécurité des données dans un réseau informatique. Chacun sait bien que le transfert de données sur un réseau public peut être intercepté par des personnes externes non autorisées, «hackers», qui peuvent les intercepter, pour s'amuser comme pour des intentions malveillantes. 12 Guide de l'utilisateur ChemStation Security Pack

13 Introduction 1 21 CFR Part 11 Si un système d'identification électronique constitué d'un nom d'utilisateur et d'un mot de passe permet d'approuver des données confidentielles ou importantes, les utilisateurs doivent être certains que leurs signatures sont liées de façon infalsifiable aux données et que personne ne pourra copier cette signature ni accéder aux mots de passe. Dans un système public ceci implique le recours à des techniques de chiffrement supplémentaires, par exemple l'utilisation conjointe de chiffrement de données à clé privée et clé publique. Par contre, si un système informatique est protégé contre les accès non autorisés, les utilisateurs peuvent être certains de la confidentialité de leurs signatures qui ne sont pas accessibles aux personnes non autorisées. La FDA distingue ces deux cas et les définit comme systèmes ouverts et fermés. Un système en réseau public peut donc être considéré exclusivement comme un système ouvert et un réseau protégé comme un système fermé s'il répond à des exigences supplémentaires. Le Security Pack est conçu pour un système fermé exclusivement et n'est pris en charge que dans ce cadre. En termes de réglementations FDA «système fermé désigne un environnement où l'accès est contrôlé par des personnes responsables du contenu des enregistrements électroniques du système» (11.3.5). La preuve de la fermeture d'un système ne peut être apportée par un contrôle unique mais doit être démontrée par une procédure permanente d'exécution et de documentation des contrôles du système permettant d'assurer sa fermeture. Par contre, dans un système ouvert, «les personnes responsables du contenu des enregistrements électroniques ne régissent pas l'accès au système». En conséquence, les systèmes ouverts nécessitent le recours à des techniques de chiffrement supplémentaire pour tous les transferts de données sur le réseau. Guide de l'utilisateur ChemStation Security Pack 13

14 1 Introduction 21 CFR Part Guide de l'utilisateur ChemStation Security Pack

15 Agilent ChemStation Security Pack pour convertisseur AN, CPG, CPL, EC, CPL-SM et EC-SM. Guide de l'utilisateur 2 Exigences préalables, configuration et installation Exigences préalables 16 Procédure d'installation 21 s1 15

16 2 Exigences préalables, configuration et installation Exigences préalables Exigences préalables Matériel PC Le Security Pack n'exige pas de ressources importantes de l'ordinateur, donc les exigences minimales sont les mêmes que pour le logiciel ChemStore C/S. Consultez le Guide d'installation ChemStore C/S pour plus de détails sur le système matériel nécessaire. Système d'exploitation Le Security Pack nécessite Windows avec Service pack 4 ou Windows XP avec Service pack 1a ou ultérieur ainsi qu'internet Explorer 5.5 ou ultérieur. De plus, le disque sur lequel est installé le système ChemStation Plus doit utiliser le formatage NTFS. Formatez le disque au moment de l'installation du Security Pack. REMARQUE Le service d'annuaire de Windows 2000/XP, aussi appelé Active Directory (AD) n'est pas pris en charge par la révision B du Security Pack. Configuration du client La section traite de l'intégration du Security Pack dans les outils de sécurité de Windows 2000 et XP ainsi que de la configuration par défaut des paramètres de sécurité sous Windows 2000 et XP. Pour en savoir plus sur l'administration de ces systèmes d'exploitation, les droits d'accès Windows 2000 et XP ainsi que la base de données, consultez le Chapitre 6, «Tâches d'administrateur et référence» commençant en page 77. Le Security Pack utilise la notion de groupe de sécurité de Windows pour assurer la conformité totale au document 21 CFR Part 11 du logiciel ChemStation Plus. La section «Gestion des utilisateurs Windows 2000 et XP» page 17 décrit rapidement cette notion, la section «Exigences minimales pour l'administration des utilisateurs Windows 2000 et XP» page 17 explique une méthode de configuration facile et suffisante pour un système autonome. 16 Guide de l'utilisateur ChemStation Security Pack

17 Exigences préalables, configuration et installation 2 Exigences préalables Mais Agilent recommande de personnaliser la configuration de sécurité de Windows en fonction des besoins du laboratoire. Les sections «Exigences minimales pour l'administration des utilisateurs Windows 2000 et XP» page 17 et «Stratégie de groupe Windows 2000 et XP» page 19 décrivent brièvement l'utilisation de ces fonctions intégrées au système d'exploitation Microsoft Windows pour faciliter l'utilisation de ChemStation Plus. Gestion des utilisateurs Windows 2000 et XP La notion de groupe est placée au cœur de la gestion des utilisateurs en configuration autonome de Windows. Chaque utilisateur de Windows est membre d'un groupe. Les groupes se voient alors attribuer certains droits d'accès, ouverture de session sur un ordinateur, installation de logiciels, accès à certains fichiers, etc. Chaque utilisateur dispose d'un profil, qui conserve la présentation de son bureau, les applications qu'il peut voir dans le menu Start (Démarrer) et autres paramètres personnels. Des politiques de système permettent de personnaliser les paramètres de sécurité. L'utilisation de politiques de système nécessite généralement le recours à un domaine Windows 2000 pour assurer la centralisation de ces politiques. Exigences minimales pour l'administration des utilisateurs Windows 2000 et XP L'identification des utilisateurs exigée par le document 21 CFR Part 11 pour les enregistrements électroniques est assurée par le logiciel Security Pack pour ChemStation Plus, donc la gestion des utilisateurs Windows peut être simplifiée. Il suffit de définir deux groupes d'utilisateurs : Opérateurs, utilisant normalement le système ChemStation Plus sans avoir besoin de modification des connexions à la base de données ni d'opérations de sauvegarde. Administrateurs devant effectuer des sauvegardes de base de données et des modifications de connexion à cette base de données. Guide de l'utilisateur ChemStation Security Pack 17

18 2 Exigences préalables, configuration et installation Exigences préalables Un exemple de configuration d'utilisateur pourrait par exemple faire appel à un seul nom d'ouverture de session Windows générique pour tous les utilisateurs partageant un ordinateur. Le Security Pack assure la sécurité du système et l'identification de l'utilisateur. Cet utilisateur générique doit seulement être membre d'un groupe Windows Users (Utilisateurs). Cet utilisateur ne doit pas être membre du groupe d'utilisateurs Windows Power Users (Utilisateurs avec pouvoir) ni du groupe Administrators (Administrateurs). REMARQUE Si vous utilisez des systèmes Windows qui n'ont pas été achetés auprès d'agilent, vous devez accorder des droits d'accès spécifiques sur les dossiers du système d'exploitation utilisés par l'application. La configuration doit être effectuée conformément au document «Configuration Windows XP Professionnel pour Agilent ChemStation A ou ultérieur» (réf G ). Vous trouverez une version électronique de ce document sur votre CD ChemStation. Pour les administrateurs, nous recommandons de personnaliser les comptes d'utilisateurs Windows pour assurer le suivi de toutes les actions. Tous les utilisateurs correspondant à cette description de poste doivent être membres soit du groupe d'utilisateurs Windows Power Users (Utilisateurs avec pouvoir) soit Administrators (Administrateurs). Le Chapitre 6, «Tâches d'administrateur et référence» commençant en page 77 donne plus de détails sur les paramètres de sécurité choisis pour éviter la suppression de données sans autorisation. REMARQUE Si votre environnement réseau Windows 2000 est structuré en domaines, chaque groupe d'utilisateurs de domaine doit être inclus explicitement comme membre du groupe d'utilisateurs local pour assurer le bon fonctionnement du Security Pack. Le groupe d'utilisateurs de domaine ne doit pas être membre du groupe Power Users (Utilisateurs avec pouvoir). 18 Guide de l'utilisateur ChemStation Security Pack

19 Exigences préalables, configuration et installation 2 Exigences préalables Stratégie de groupe Windows 2000 et XP Windows 2000 et XP disposent de nombreuses commandes et paramètres de contrôle et de gestion du système informatique. Par exemple le Control Panel (Panneau de configuration) permet l'installation et la suppression d'applications, la modification de l'heure de l'horloge du PC, etc. Une modification non autorisée des paramètres système de Windows cause des problèmes généraux d'utilisation de l'ordinateur, mais certains paramètres se contentent de modifier vos enregistrements électroniques, par exemple le changement de l'heure locale de l'horloge du PC. Le Security Pack est conçu pour assurer une sécurité totale même dans un système qui autorise aux utilisateurs standard l'accès aux paramètres système. Mais pour réduire l'accès des opérateurs au contrôle du système, nous recommandons de restreindre l'accès à certaines commandes et programmes importants de la gestion de Windows aux utilisateurs disposant de privilèges d'administrateur. La meilleure façon de mettre en œuvre l'accès restreint à un système de données en réseau sous Windows 2000 ou XP est l'utilisation des stratégies de groupe Windows. Consultez la documentation et l'aide en ligne du système d'exploitation Microsoft pour plus de détails. Les stratégies de groupe permettent de sécuriser et de simplifier l'utilisation du système. Elles permettent de personnaliser le bureau de chaque utilisateur et de restreindre l'accès aux programmes et commandes importantes de gestion de ce système. Les stratégies de groupe agissent le plus souvent sur un domaine entier, elles sont configurées par le contrôleur de domaine ou l'administrateur du domaine. Prenez contact avec votre service informatique pour la mise en place de ces fonctions, car elles doivent s'intégrer dans la stratégie globale de sécurité de votre laboratoire. Pour l'utilisation du Security Pack, nous recommandons les limitations suivantes pour les opérateurs : Supprimez la commande Run (Exécuter) du menu Start (Démarrer) Désactivez les outils d'édition de la base de registre Désactivez le Task Manager (Gestionnaire de tâches) Désactivez la possibilité de changement de mot de passe (en cas d'utilisation d'un nom de connexion générique pour les utilisateurs) Guide de l'utilisateur ChemStation Security Pack 19

20 2 Exigences préalables, configuration et installation Exigences préalables Les membres du groupe local Power Users (Utilisateurs avec pouvoir) ou Administrators (Administrateurs) doivent avoir les mêmes restrictions, mais l'autorisation de modifier leurs mots de passe Windows. Les autres fonctions de contrôle du système ne sont pas indispensables non plus pour les tâches d'administration du Security Pack. Profils d'utilisateur Pour que les utilisateurs conservent le même bureau et le même menu Start (Démarrer) sur tous les ordinateurs, il est possible d'utiliser un profil d'utilisateur obligatoire. Ces profils sont enregistrés sur un serveur centralisé et ne sont pas modifiables par les utilisateurs individuels. Nous recommandons de supprimer toutes les applications sauf les applications ChemStation Plus du menu Start (Démarrer), ainsi que toutes les icônes du bureau pour les utilisateurs opérateurs. Selon la stratégie utilisée pour la sauvegarde et l'archivage, les utilisateurs chargés des tâches administratives doivent pouvoir accéder à l'explorateur Windows ou à l'application de sauvegarde de Windows. 20 Guide de l'utilisateur ChemStation Security Pack

21 Exigences préalables, configuration et installation 2 Procédure d'installation Procédure d'installation Pour assurer une installation réussie du Security Pack, veuillez suivre pas à pas les procédures suivantes. Préparation 1 Vérifiez que votre PC répond aux exigences minimales détaillées dans le Guide d'installation ChemStore C/S Agilent. 2 Vérifiez que votre système d'exploitation est Windows 2000 avec Service pack 4 ou Windows XP avec Service pack 1a. 3 Vérifiez que la partition d'installation du Security Pack est formatée en NTFS. 4 Si ce n'est pas déjà fait, installez le logiciel ChemStation depuis le CD-ROM ChemStation Plus. Vous trouverez plus de détails sur l'installation de ChemStation dans le guide d'installation ChemStation correspondant. 5 Si ce n'est pas déjà fait, installez ChemStore C/S depuis le CD-ROM ChemStore/Security Pack/ChemAccess. Vous trouverez plus de détails sur l'installation de ChemStore C/S dans le guide d'installation ChemStore C/S correspondant. 6 Redémarrez votre PC après l'installation de ChemStore. Installation du Security Pack 1 Explorez le CD-ROM ChemStore/Security Pack/ChemAccess pour trouver le dossier G Sélectionnez G2183\setup.exe pour lancer l'installation. Guide de l'utilisateur ChemStation Security Pack 21

22 2 Exigences préalables, configuration et installation Procédure d'installation Après l'installation 1 Activez l'audit d'accès aux objets Windows pour auditer l'accès au répertoire local hpchem\chemstor\database. Voir aussi le chapitre «Paramètres de sécurité» page 94. Sur des systèmes indépendants, vous pouvez le faire par les stratégies de sécurité locales, situées dans Administrative Tools (Outils d'administration) du Control Panel (Panneau de configuration). Trouvez dans l'arborescence de console Audit Policy (Stratégie d'audit). Modifiez les paramètres selon la Figure 1 et vérifiez que ces paramètres sont pris en compte après une nouvelle ouverture de session sur le système d'exploitation. Dans un environnement Windows 2000 en réseau, vous devez le faire au niveau du domaine. Figure 1 Paramètres de stratégie d'audit 2 Changez les paramètres du journal de sécurité pour éviter la suppression d'événements. Ouvrez Administrative Tools (Outils d'administration) depuis le menu Start (Démarrer) > Settings (Paramètres) > Control Panel (Panneau de configuration). 3 Ouvrez Computer Management (Gestion de l'ordinateur) et développez la vue d'événements, puis cliquez avec le bouton droit sur security (sécurité) > properties (propriétés). Sélectionnez Do Not Overwrite Events (Clear Log Manually) [Ne pas remplacer les événements (nettoyage manuel du journal)] comme sur la Figure 2 page Guide de l'utilisateur ChemStation Security Pack

23 Exigences préalables, configuration et installation 2 Procédure d'installation Figure 2 Paramètres de journal d'événements 4 Si nécessaire, créez une base de données comme indiqué dans la section «Création de bases de données dans la version autonome» page Configurez une connexion de base de données pour les utilisateurs, comme indiqué dans la section «Attribution d'une connexion de base de données» page Les mots de passe des utilisateurs par défaut ne doivent pas être modifiés tant que le système n'est pas totalement opérationnel et en production. Agilent recommande d'attribuer aux utilisateurs les tâches associées aux utilisateurs par défaut. Après définition de ces utilisateurs, les comptes d'utilisateurs par défaut doivent être désactivés. Guide de l'utilisateur ChemStation Security Pack 23

24 2 Exigences préalables, configuration et installation Procédure d'installation Tableau 1 Utilisateurs et fonctions par défaut Nom d'utilisateur Mot de passe Fonction Admin admin Administrateur système, dispose de tous les privilèges. Manager manager Superviseur du laboratoire, ne peut pas compacter une base de données ni administrer les utilisateurs. Chemist chemist Assure la revue des données, ne peut pas administrer les utilisateurs ni créer d'études. Operator operator Opérateur sur les échantillons, ne peut que créer des lots de données qui lui ont été attribués. Support support Assure l'assistance à la connexion, dispose de tous les privilèges. REMARQUE Vérifiez qu'au moins deux utilisateurs disposant des privilèges «Administrer les utilisateurs» sont configurés dans votre base de données. La politique très stricte de verrouillage peut conduire à verrouiller un compte, ce qui empêcherait l'administration de la base de données. 7 Vous trouverez un exemple d'installation réussie du Security Pack dans le menu Help (Aide) de ChemStation à la section About ChemStore C/S (A propos de ChemStore C/S). Cet écran affiche aussi le numéro de version ChemStore et le numéro de version du Security Pack. Figure 3 Révision de ChemStore et numéro de révision du Security Pack 24 Guide de l'utilisateur ChemStation Security Pack

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3 10.06 Sommaire Sommaire 1 Fourniture... 1 2 Conditions système requises... 3 3 Installation... 5 3.1 Installation de Internet Information Services (IIS) et du service Message Queuing... 6 3.2 Configuration

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs Tec Local 4.0 Manuel d'installation : Mode acheteur & multi-utilisateurs (client) TecLocal 4.0 Manuel d'installation: Mode acheteur & multiutilisateurs (client) Version: 1.0 Auteur: TecCom Solution Management

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr.

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr. 1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr Documentation VIII Résolution de problèmes 2006 SOMMAIRE CHAPITRE 1 INTRODUCTION

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés

Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés 0RGXOH#8#=#3URWHFWLRQ#GHV#UHVVRXUFHV#UpVHDX#DX#PR\HQ#GH#SHUPLVVLRQV#GH#GRVVLHUV#SDUWDJpV# # 44: # 3UpVHQWDWLRQ#JpQpUDOH

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Installation. Installation de MonitorMagic. Configuration requise. Introduction. Package logiciel MonitorMagic

Installation. Installation de MonitorMagic. Configuration requise. Introduction. Package logiciel MonitorMagic Installation de MonitorMagic Introduction Installer MonitorMagic est une procédure simple et directe. Quand vous disposez du logiciel,cela va vous prendre seulement 15 minutes pour complètement installer

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA Entreprise Remarques : 1. L'installation de la version réseau de STATISTICA Entreprise s'effectue en deux temps a) l'installation du serveur

Plus en détail

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2.

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2. Logiciel KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim Version 2.1 KUKA.Sim 2.1 2010-01-05 Page 1/11 Copyright KUKA Roboter GmbH La présente documentation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Manuel Nero ImageDrive

Manuel Nero ImageDrive Manuel Nero ImageDrive Nero AG Copyright et marques Le manuel Nero ImageDrive et l'ensemble de son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Solutions informatiques

Solutions informatiques Solutions informatiques Procédure Sur Comment créer un Script d ouverture de session Windows avec lecteur réseau par GPO Historique du document Revision Date Modification Autor 1 2013-10-03 Creation Daniel

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE POUR L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Companion GUIDE D'INSTALLATION. Numéros de séie de Sagem Companion. Veuillez conserver ce manuel car il contient des informations très importantes.

Companion GUIDE D'INSTALLATION. Numéros de séie de Sagem Companion. Veuillez conserver ce manuel car il contient des informations très importantes. Companion GUIDE D'INSTALLATION Veuillez conserver ce manuel car il contient des informations très importantes. Numéros de séie de Sagem Companion Ce produit ne peut-être installé que sur un nombre d'ordinateurs

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Systèmes d'exploitation: Windows

Systèmes d'exploitation: Windows ISIMS 2010/2011 Systèmes d'exploitation: Windows Moez Krichen moez.krichen@gmail.com Windows : généralités Windows utilise 2 dossiers différents: le dossier c:\windows intègre les fichiers et dossiers

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright Nokia, 2003-2004. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION DES

Plus en détail

GUIDE DE L'UTILISATEUR

GUIDE DE L'UTILISATEUR GUIDE DE L'UTILISATEUR APPLICATIONS GRATUITES SOUS Page 1 sur 18 CONTRAT DE LICENCE Les clauses et conditions d utilisation de nos applications ci-après précisées constituent un engagement conclu entre

Plus en détail

Pour plus d informations sur la manière d utiliser StarBoard, consultez le Manuel Utilisateur de StarBoard livré.

Pour plus d informations sur la manière d utiliser StarBoard, consultez le Manuel Utilisateur de StarBoard livré. Introduction Bienvenue dans HitachiSoft StarBoard Software. StarBoard est un moniteur à grand écran pour PC et équipement visuel, qui peut fonctionner également comme tableau interactif sur lequel il est

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2 Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 L'Assistant d'installation de Crystal Reports

Plus en détail

- Suppression du menu «exécuter» dans le menu Démarrer ; - Suppression des connexions réseau dans le menu démarrer

- Suppression du menu «exécuter» dans le menu Démarrer ; - Suppression des connexions réseau dans le menu démarrer IX. LES STRATEGIES DE GROUPE (GPO) 1. Définitions les différentes stratégies Une stratégie de groupe (ou GPO Group Policies Objet) est un ensemble d'éléments de configuration de Windows (sous différentes

Plus en détail

Manuel Nero RescueAgent

Manuel Nero RescueAgent Manuel Nero RescueAgent Nero AG Copyright et marques Le manuel Nero RescueAgent et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient des

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés.

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés. GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910 Copyright Nokia Corporation 2002. Tous droits réservés. Sommaire 1. INTRODUCTION...1 2. CONFIGURATION MINIMUM DU SYSTÈME...1 3. INSTALLATION DE PC SUITE...2

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Configuration de l'installation de Microsoft SQL Server 7.0 pour ICM 4.5.x et 4.6.x

Configuration de l'installation de Microsoft SQL Server 7.0 pour ICM 4.5.x et 4.6.x Configuration de l'installation de Microsoft SQL Server 7.0 pour ICM 4.5.x et 4.6.x Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Installation du Serveur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

TOOLS for CC121 Manuel d'installation

TOOLS for CC121 Manuel d'installation TOOLS for CC121 Manuel d'installation Informations Les droits d'auteurs (copyright) de ce logiciel et du manuel d'installation sont la propriété exclusive de Yamaha Corporation. Toute copie du logiciel

Plus en détail