Laurent Herbulot Ingénieur d Affaires Enseignement Supérieur et Recherche. Janvier 2008

Dimension: px
Commencer à balayer dès la page:

Download "Laurent Herbulot laurenth@microsoft.com Ingénieur d Affaires Enseignement Supérieur et Recherche. Janvier 2008"

Transcription

1 Laurent Herbulot Ingénieur d Affaires Enseignement Supérieur et Recherche Janvier 2008

2 Expérience utilisateurs riche Etablissement Connectée Mieux travailler ensemble Explosion des informations

3 Gérer la complexité, Donner de l agilité Amplifier l impact de vos utilisateurs Protéger l information, Contrôler les accès Apporter de la valeur aux besoins avec des solutions IT

4 Mieux exploiter et gérer l information Assurer la Sécurité Accroître l efficacité des utilisateurs mobiles Simplifier les Opérations d Administration

5 Performance et stabilité Nouveau gestionnaire des I/O (réactivité et processus tâche de fond) Nouveau modèle de driver moins proche du noyau SuperFetch, ReadyDrive, ReadyBoost Recherche et gestion des données Moteur de recherche intégré (fichier/composant/applications) Nouveau modèle de classement, métadonnées et répertoires virtuels Filtres, vues et balises Expérience et Interface Utilisation poussée des nouveaux GPU Performance graphique et réactivité Style Aero Sidebar Flip 3D et prévisualisation Nouveaux types d applications métier (.NET Framework) Gérer l information l en ligne Navigation par onglet Abonnement flux RSS Impression facilitée et fiabilisée Format de document XPS

6 Faciliter la mobilité Centre de mobilité Centre de synchronisation Centre de connexion réseau Gestion optimisée de l énergie Windows SideShow Faciliter la synchronisation Gestion du mode hors connexion avec copie locale ( Fichier redirigé et répertoire non connecté ) Transition automatique connecté/déconnecté Synchronisation différentielle ( technologie RDC DFS-R) Partager et collaborer Partage de fichier simplifier et unitaire Windows Meeting Space Assistant de synchronisation PC à PC Optimisation des usages Tablet PC Sécuriser les échanges Sécurisation Wifi Adaptation du comportement de sécurité (réseau public/privé) Accès distant à une application sans VPN (avec Windows serveur 2008 Terminal Server)

7 Sécurisation par construction Renforcement des services Windows Virtual Store Mandatory Integrity Control (MIC) Compte administrateur Protégé (UAC) Mode protégé, Contrôle des ActiveX Atténuation des menaces Windows Defender Antiphishing Firewall enrichi ( bidirectionnel, régles Ipsec) Network Access Protection Protection des données BitLocker : encryption de la partition système support de la norme TPM 1.2 Secure Startup Restauration de fichiers (Shadow Copy intégré) Accès s et identité Nouvelle architecture de Logon SmartCard Plug and Play

8 Meilleur contrôle des postes Extension des paramètres de GPO incluant firewall, périphériques USB, IE et alimentation. Gestion centrale des évènements et détaillée. Nouveau planificateur de tâches multi-critère et sur évènements. Optimisation du support Stabilité générale du système et performance (nouveaux scheduler I/O, nouveau type de driver). Surveillance, autodiagnostic, alerte et résolution. Windows Resource Protection. Restart Manager, Hot Patching et Freezee Dry. Gestion des images Nouveau format d image WIM de type fichier. Image unique indépendante HW et langue. Fichier image modifiable Offline non destructive. ACT V5, communauté en ligne et Virtual PC Un kit d outils standardisés (WinPE, WSIM, imagex, WDS ). BDD 2007 Vista et meilleures pratiques. Faciliter la gestion des postes Gestion du multi langue facilité (patch et déploiement). Sous système Unix. Virtual PC pour facilité la migration. Microsoft Desktop Optimization Pack

9 APPORT DU MDOP

10 Une version professionnelles dédiée aux grandes Entreprises. Un pack de solutions pour accroitre l agilité de l infrastructure. Une suite de produits intégrés pour gérér proactivement et facilement son infrastructure.

11 Chercher et utiliser l information Sécuriser le poste de travail Optimiser l infrastructure Postes de travail Renforcer la connectivité et la mobilité Tous clients Inclue toutes les fonctions de Windows Vista Business plus: 4 OS virtuels Windows BitLocker Drive Encryption Interface multi-langue (MUI) Sous-système Unix (SUA) Disponible uniquement sous Software Assurance

12 ALERTE : L application X a cessé de fonctionner Gestion/Suivi Virtualiser Réparation Inventaire Gestion des et disfonctionnements publier avancée les des logiciel Apps PCs des GPO App App App App App App App System Center DEM Operations Manager 2007 App App App App System Center Virtual App Server Inventaire avancé sans Infrastructure Gestion des Changements sur les GPOs Publication Dynamique des applications virtuelles Gestion Proactive des erreurs sur les postes Boîtes à Outils pour récupération des Postes

13

14 LES OUTILS D AIDE D AU DÉPLOIEMENT

15 Windows Vista - Compatibilité Applicative

16 Windows Vista - Compatibilité Matériel

17 Windows Vista - L activation en volume

18 Chercher, utiliser et partager l information Productivité individuelle

19 La recherche d informationd Les utilisateurs dépensent d de 15 à 30 % de leur temps à rechercher de l informationl information Source IDC Recherche rapide et instantanée Sauvegarde des recherches Prévisualisation des documents Nouveau style Aero

20 Un nouvel explorateur Se concentrer sur l essentiel et meilleur navigation

21 Des boites de dialogue améliorées Facile à comprendre

22 Des effets de transparence

23 Meilleure gestion et sélection des fenêtres

24 Windows Flip

25 Window Flip 3D Innovative window management

26 Chercher, utiliser et partager l information Windows Sidebar

27 Windows Sidebar et les Gadgets Améliorer la productivité du poste de travail Pour le grand public et les entreprises Donner accès s rapidement aux taches et informations les plus courantes Configurable facilement selon les intérêts Plate-forme pour les développeursd ISVs, hobbyists, Département D IT Modèle de développement d simple (HTML et script) Aligné sur les tendances de l industriel Développement des services WEB

28 Chercher, utiliser et partager l information Internet Explorer 7

29 Internet Explorer 7 Gestion par onglet Présentation mosaïque des onglets Groupe d ongletsd Déplacement des onglets Simplification des tâches communes Barre d icônes d plus intuitive Aperçu u avant impression Centre de gestion des favoris Outil de recherche Nouvelle fonctionnalités Détection des flux RSS Zoom Gestion des Add-Ons

30 Windows Meeting Space Permet de créer un espace collaboratif Création d un d réseau r privé Partage d informationd

31 Reconnaissance vocale Intégration de la reconnaissance vocale dans Windows Vista Gestion des commandes Windows Gestion de la saisie dans les applications

32 Historique des fichiers Technologie Shadow Copy Lié aux points de restauration

33 Centre d aide d Windows Vista Interface intuitive «Mode boussole»

34 Assurer la sécurits curité et la conformité

35 Renfort des services Windows Une protection à la base Les services Windows sont profilés pour des actions autorisées sur le réseau, r le système de fichiers, et la base de registre Les Services s exs exécutent avec des privilèges moins élevés s que sous Windows XP Le système est conçu u pour bloquer les attaques d un d logiciel malveillant qui voudrait faire écrire un services Windows dans une zone du réseau, r du système de fichiers, ou de la base de registre qui ne fait théoriquement pas partie de son champ d actiond Service Hardening Protection active Système de fichiers Base de registre Réseau

36 Mandatory Integrity Control (MIC) MIC est une politique de contrôle d intd intégrité obligatoire fondée e sur le niveau de confiance MIC affecte aux sujets et aux objets un niveau d intégrité qui reflète leur degré de confiance Les sujets avec un bas niveau de confiance ne peuvent changer les données de niveaux plus élevés Les sujets avec des niveaux de confiance hauts ne peuvent être forcés à dépendre de données de niveaux inférieurs

37 UAC : Points douloureux Virus et spywares Les virus et spywares peuvent endommager plus le système s ils s s exs exécutent avec des privilèges élevés En entreprise, les utilisateurs ayant des privilèges élevés s peuvent compromettre l ensemble l du SI Des applications nécessitent n des privilèges élevés, parfois non justifiés La sécurits curité du système doit être relâchée e pour ces applications Certaines tâches nécessitent n des privilèges élevés Difficile de déployer d certaines applications sans compromettre la sécurits curité du système Des scénarios comme la mobilité ne fonctionnent pas

38 Objectifs d UACd Tous les utilisateurs s exs exécutent comme des utilisateurs standards même s ils s sont administrateurs Tâches courantes revues pour fonctionner en tant qu utilisateur utilisateur standard Ne concerne que le logon interactif Les administrateurs n utilisent n leurs privilèges que pour les tâches ou applications administratives L utilisateur fournit un consentement explicite avant d utiliser des privilèges élevés Haute compatibilité des applications Les installateurs d applications d sont détectd tectés Les applications nécessitant n des privilèges «admin» peuvent être marquées comme telles

39 User Account Control : Elévation de privilèges Les privilèges administrateur Consentement de l utilisateur Compte Utilisateur Par défaut : privilège standard Les comptes administrateur sont mieux protégés avec VISTA Le bureau est démarré avec des privilèges réduits La plupart des applications sont exécutées avec des privilèges réduits Internet Explorer est démarré en mode protégé Compte Administrateur

40 Windows Vista Firewall Le filtrage sortant Fonctionnalité d entreprise Gestion combinée e du firewall et d IPsecd Nouveaux outils de gestion Windows Firewall avec les snap-in de sécurits curité avancés s dans la MMC Réduits les conflits et la nécessitn cessité de coordination entre les technologies La gestion des règles r dans le Firewall devient plus puissante Détermine les exigences de sécurits curité comme l authentification l et l encryptionl Désigne les ordinateurs ou les groupes utilisateur dans active directory La simplification des politiques de sécurité réduit les surcoût t de gestion

41 Windows Defender Détection et suppression amélior liorées Interface utilisateur refondue et simplifiée La protection pour tous les utilisateurs

42 Renforts sur l Authentification l Smart Cards Plug and Play Des Drivers et Certificate Service Provider (CSP) sont inclus dans Windows Vista Les Login et demandes de prompts du «User Account Control» supportent tous la Smart Card Nouvelle architecture de logon GINA (l ancien model de logon Windows) est abandonné. Les tiers parties peuvent ajouter des module biométriques, des «one-time password tokens»,, et autres moyens d authentifications d à Windows avec beaucoup moins de code

43 BitLocker Drive Encryption Conçu u pour éviter qu un un voleur qui boot sur un autre OS ou utilise un outil de hacking puisse passer les protections des fichiers et systèmes Windows Permet la protection du système Windows Client, même si il se trouve dans des mains non-autoris autorisées ou exploité par un autre OS Utilise la norme TPM v1.2 BitLocker

44 Administration de la clé BitLocker Activation du BitLocker Active Directory étendu Installation de Vista 1. Extension du schéma de l AD l pour stocker les clés 2. Installation de Vista Deux partitions Image Manager pour créer les partitions Image Manager pour activer Bitlocker durant l installationl 3. Stockage du mot de passe dans l ADl 4. Stockage de la clé de restauration dans l ADl 1 Stockage du mot de passe Stockage des clé de restauration BDE Initialisation des scripts TPM 3 Script d installation d BDE 4

45 Simplifier les opérations d administration

46 Les stratégies de groupe avec Windows Vista Power Management Globalization Troubleshooting and Diagnostics TabletPC Printing Windows Defender Terminal Services iscsi Internet Explorer Windows Error Reporting Remote Assistance User Account Control USB Device Installation Shell IPSEC and Windows Firewall

47 Administration du poste Journal d éd événement Savoir oùo chercher l informationl Centralisation des événements, console unique Résumé des événements Trouver les informations Filtrage avancé Définir et sauvegarder des vues, vues par défautd Nouveau format : fichier (XML) Planificateur de taches Activation d une d tâche sur événement au travers d un d assistant Lancement des tâches au démarrage, d à l ouverture de session, quand idle, ou quand connecté au réseaur Spécifier des conditions multiples pour lancer une tâche

48 Moniteur d analyse d de la fiabilité Analyse et remontée e d informationsd Analyse, rapproche et consolide les interruptions pour le sysème d exploitation et les applications Trace les causes et la fréquence des interruptions Expose les métriques m de fiabilité à l administrateur, à des applications de pilotage et, à la demande, à Microsoft pour analyse et traitements Corporate Client Corporate Server Server Reliability Analysis Aggregate Component Microsoft Operations Manager Client Count of App Crashes G ood Bad Distribution of Application Crashes Bad 3 Application 3 Count of crashes: 24 Mean Time To Crash: days Good Mean Time To App Crashes (Days) 4 Total number of App Crashes: 9,700 Number of computers: 5,000 Nov 1, 2003 Nov 30, Legend 1 MS Applications LOB Other Application Name 1 Custom App1 2 Word 3 Custom App2 4 Custom App3 Legend 2 Good/Good Good/Bad or Bad/Good Bad/Bad

49 Favoriser la productivité des utilisateurs mobiles

50 Documents et fichiers hors connexion Gestion intuitive des fichiers et dossiers hors connexion Ghosting pour une meilleure utilisation des dossiers et fichiers hors connexion

51 Connexion aux réseaux Plus sécuriss curisé WPA2 Expérience Utilisateur Réseau Wifi Ad hoc

52 Gestion de l él énergie nergie (Power Management) Le contrôle de gestion d énergie permet aux entreprises de contrôler les coûts Gestion d énergie étendue Economie d énergie par défaut Windows Vista inclut des capacités étendues de gestion de l énergie Tous les paramètres sont par utilisateur Support de tous les paramètres in box Plan de gestion séparé quand aucun utilisateur n est logué Les paramètres par défaut activent l économie d énergie sur tous les PCs La veille est le comportement off par défaut du système Timeout de veille système activé par défaut Timeout de veille d écran activé par défaut

53 Monitoring et Diagnostic Centre des réseaux Cartographie réseau

54 Centre de la mobilité

55 Centre de synchronisation dans Vista Interface unifiée e de synchronisation Synchronisation des données et des devices Vue détailld taillée e de tous les partenariats de synchronisation Synchronisation globale ou individuelle de tous les partenariats Meilleure notification de le progression de la synchronisation Gestion centralisée e des conflits Prise en compte des tierce- parties

56 QUESTIONS

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Migrer avec succès à Windows 7 / Windows Server 2008 R2. Gérard Gasganias 16 octobre 2009

Migrer avec succès à Windows 7 / Windows Server 2008 R2. Gérard Gasganias 16 octobre 2009 Migrer avec succès à Windows 7 / Windows Server 2008 R2 Gérard Gasganias 16 octobre 2009 Migration : étapes et outils Inventaire applicatif Analyse/test application Gestion Incompatibilités Test de migration

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Université Lille 1. 17 Janvier 2008 Laurent Herbulot laurenth@microsoft.com

Université Lille 1. 17 Janvier 2008 Laurent Herbulot laurenth@microsoft.com Université Lille 1 17 Janvier 2008 Laurent Herbulot laurenth@microsoft.com Agenda Introduction Windows Server 2008 Windows Vista Questions / Réponses Une équipe dédiée Assistée e par une équipe Conseil

Plus en détail

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Windows 7. Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous. Antoine Journaux Avant ventes OEM

Windows 7. Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous. Antoine Journaux Avant ventes OEM Windows 7 Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous Antoine Journaux Avant ventes OEM Introduction 2 Windows 7 est simple à utiliser Vos clients vont trouver leur

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Windows en Entreprise Permettre de nouveaux modes de travail. Nom Titre

Windows en Entreprise Permettre de nouveaux modes de travail. Nom Titre Windows en Entreprise Permettre de nouveaux modes de travail Nom Titre Partout, à tout moment Les scenarios BYOD se généralisent favorisant la mobilité essentielle à la réussite changeant l environnement

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Mise en œuvre des Services Bureau à distance

Mise en œuvre des Services Bureau à distance Mise en œuvre des Services Bureau à distance D un point de vue technique, le service Bureau à distance est déjà installé par défaut avec Windows 2008/Windows Server 2008 R2 Server. Contrairement aux versions

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Technet.Microsoft.com. Technet.Microsoft.com

Technet.Microsoft.com. Technet.Microsoft.com Windows 8 Guide d utilisation pour les entreprises II Table des matières Windows 8 et des environnements professionnels en pleine mutation 3 De nouvelles possibilités en matière de productivité mobile

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Fiche Produit Desktop Popup

Fiche Produit Desktop Popup Fiche Produit Desktop Popup Solution intégration CTI Pour Cisco Unified Communications Manager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

MITEL UNIFIED COMMUNICATOR ADVANCED

MITEL UNIFIED COMMUNICATOR ADVANCED MITEL UNIFIED COMMUNICATOR ADVANCED À propos d UC Advanced Mitel Unified Communicator (UC) Advanced est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de Mitel

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Initiation à l utilisation de la micro-informatique Internet Explorer 7. Mode d emploi.

Initiation à l utilisation de la micro-informatique Internet Explorer 7. Mode d emploi. Initiation à l utilisation de la micro-informatique Internet Explorer 7. Mode d emploi. Yves Roger Cornil - 6 août 2007 www.cornil.com Quelques mots sur le créateur de cette présentation: Yves Roger Cornil.

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Livre Blanc. Introduction à Windows Vista. John Nuttall Consultant senior en informatique Peaks Informatics. 01 49 68 53 00 www.learningtree.

Livre Blanc. Introduction à Windows Vista. John Nuttall Consultant senior en informatique Peaks Informatics. 01 49 68 53 00 www.learningtree. C O L L E C T I O N N. T. I. C. Livre Blanc Introduction à Windows Vista John Nuttall Consultant senior en informatique Peaks Informatics 01 49 68 53 00 www.learningtree.fr L E A R N I N G T R E E I N

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail