La base du registre. A) Historique. B) Structure de la Base de Registres
|
|
- Liliane Bois
- il y a 8 ans
- Total affichages :
Transcription
1 La base du registre A) Historique La base de registre est apparue avec Windows 3.1, comme une méthode alternative aux fichiers INI pour stocker les paramètres de Windows et des applications. Auparavant, les fichiers textes linéaires sous DOS (CONFIG.SYS, IO.SYS...) puis les fichiers INI permettaient de stocker les paramètres des systèmes et applications. L apparition d'ole * (Objet Linking and Embedding) dans Windows 3.1 à considérablement accru les besoins en stockage et consultation de paramètres (les fichiers INI étaient limités à 64 K). Windows 95 a été la première version de Windows basée sur la base de registre, et toutes les versions qui suivent (Windows7 compris) utilisent cette même base de registre (les fichiers INI sont toujours présents pour des raisons de compatibilité, hélas toujours utilisés par certains programmes). Toutes les versions de Windows ont apporté des innovations, celles-ci se sont parfaitement intégrées à la base de registre (Plug and Play, stratégies systèmes, profils utilisateurs,...). B) Structure de la Base de Registres On accède à la base de registre en ouvrant Démarrer, Exécuter et on tape regedit ou regedt32 une fenêtre ressemblant à l explorateur Windows s ouvre. Elle est constituée de cinq dossiers principaux (on les appelle aussi ruches de l anglais hives). * OLE Object Linking and Embedding (OLE) est une technologie de chez Microsoft qui autorise les liens et de documents et d autres objets. Pour les développeurs, cela apporte les OLE Control extension (OCX), une méthode pour développer et utiliser les éléments d une interface utilisateur personnalisée. 1
2 En réalité la base du registre est divisée en deux parties : HKEY_LOCAL_MACHINE et HKEY_USERS, souvent écrites en abrégé : HKLM et HKU Les trois autres branches principales sont en réalité des liens vers des sous répertoires de ces deux clefs. HKEY_CLASSES_ROOT : Il s'agit d'un lien vers HKEY_LOCAL_MACHINE\SOFTWARE\Classes et contient des liens entre les applications et les types de fichiers ainsi que des informations sur OLE. HKEY_CURRENT_USER : Il s'agit d'un lien vers HKEY_USERS\<SID of User> et contient des informations sur les utilisateurs actuellement connectés (environnement, connexions réseaux, imprimantes etc.) HKEY_USERS : Contient des informations sur les profils utilisateurs actuellement chargés, y compris "defaut" qui est le profil utilisateur par défaut. HKEY_CURRENT_CONFIG : Il s'agit d'un lien vers HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current et contient des informations sur la configuration courante. 1) HKEY_LOCAL_MACHINE. Contient les informations sur la station de travail, le matériel qu on y trouve, les logiciels installés, et les préférences locales applicables à tout usager se branchant sur cet ordinateur. Ses principales sous-clés sont: Hardware: principalement pour des informations sur la communication par port série Network: informations propres au réseau auquel l usager est branché; Security: paramètres de sécurité du réseau Software: certains paramètres logiciels System: informations quant au lancement du système, à ses périphériques et aux paramètres du système d exploitation en tant que tel. 2) HKEY_USERS. Contient les préférences individuelles de chaque usager pour la station de travail en question, chaque usager étant représenté par une sous-clé SID (Security Identification) se retrouvant sous la branche principale. C) l éditeur du registre. Il a la même apparence que l explorateur de Windows. Cet éditeur permet de visualiser le contenu du registre, d y effectuer des recherches, et d en éditer le contenu. Nous pouvons importer ou exporter facilement des clés. Il est possible d ajouter manuellement des clés en passant par le menu Édition- >Nouveau, ou en passant par le menu contextuel du côté droit (côté contenu) de l éditeur. Il est aussi possible de modifier une clé ou une valeur, soit en la renommant (ce qui est permis pour la plupart des clés) ou en la modifiant (au sens de changer sa valeur). On peut aussi supprimer une clé. 2
3 Toute suppression de clé est définitive il n y a pas besoin d enregistrement pour valider une action sur le registre. Alors avant toute modification sur le registre il est important d en effectuer une sauvegarde. A gauche un arbre de dossiers A droite le contenu de ceux-ci Le registre offre plusieurs types de données REG_BINARY : Ce type permet de gérer dans le registre des données binaires. Les données binaires se composent d'une suite d'octets qui peut être cryptée et donc difficile à analyser. Pour des raisons de sécurité, ne vous lancez pas dans l'édition des données binaires. La visualisation est possible par l'éditeur. Double-cliquez sur le nom affecté de données binaires : une boite de dialogue spéciale apparaît, offrant les données binaires converties, si possible, en chaine de caractères. Les textes cryptés en binaires sont ainsi facilement lisibles. Exemple de données BINARY 3
4 REG_DWORD : Toutes les données susceptibles d'êtres cryptées sur 4 octets, utilisent ce type. Si la signification des valeurs pour un nom est connue, ces valeurs sont facilement modifiables par l'éditeur. La saisie peut donc intervenir au choix en format hexadécimal ou décimal. Par l'accessoire calc (la calculatrice) vous pouvez éventuellement entreprendre la conversion entre hexadécimal et décimal. Exemple de données DWORD REG_EXPAND_SZ : Ce type permet de gérer une chaîne de caractères extensible par le système. "Extensible" signifie que la chaîne de caractères contient une variable que le système se charge de remplacer. La variable %systemroot% représente par exemple le dossier Windows ; elle sera automatiquement remplacée par le dossier Windows effectif lors de la lecture de la valeur. REG_MULTI_SZ : Une liste de chaînes de caractères liés (en fait une chaîne de caractères en plusieurs parties) peut être gérée par ce type. Chaque chaîne individuelle est séparée du reste par le caractère NULL(00). Le caractère de terminaison est également un caractère NULL. Sur cet exemple la variable nous indique la version et la date du BIOS. REG_SZ : Ce type gère une chaîne de caractères de texte simple. C'est le type le plus courant pour les paramètres de Windows et des applications. 4
5 Ici le nom de l utilisateur connecté. REG_FULL_RESOURCE_DESCRIPTOR (XP seulement) : Série de tableaux imbriqués destinés à stocker une liste de ressources utilisée par un périphérique matériel physique. Ces données sont détectées par le système et écrites dans l'arborescence \Hardware Description et elle s'affichent dans l'éditeur du Registre au format hexadécimal comme Valeur binaire. D) Utilisation de REGEDIT. L'éditeur du registre, "REGEDIT", est un outil très puissant. Peu de documentation y est consacrée, son interface est très simple, il donne accès à des paramètres qui, pour la plupart, ne sont pas accessibles autrement. L'outil s'est amélioré au fil des versions de Windows, permettant notamment de créer des favoris vers des clefs souvent utilisées ou de sauvegarder l'état dans lequel il se trouvait lors de la précédente utilisation. 5
6 L'utilisation principale qui est généralement faite de cet outil c'est la recherche de clefs, de valeurs et de données. Mais Regedit ne peut effectuer de recherche sur n'importe quelle donnée. Il n'est pas capable de rechercher une donnée REG_DWORD ou des valeurs binaires. Il ne pourra faire de recherche que sur des noms de clefs (que le nom soit partiel ou pas) des noms de valeurs et des chaînes dans les données. Dans ces conditions, la seule façon d'outrepasser cette limitation est d'exporter la base de registre ou la branche de la base de registre dans un fichier REG. Là, avec votre éditeur de texte favori ou tout simplement Notepad vous lancez cette recherche sur ce fichier. Cela suppose cependant de connaître la façon dont Regedit formate les données dans les fichiers.reg. Parmi la dizaine de types de données que l'on trouve dans la base de registre, Regedit n'en affiche que trois dans les fichiers REG (REG_SZ, REG_DWORD, et REG_BINARY). En fait, les autres types sont signalés par un code signalé entre parenthèses dans le fichier REG : une donnée de type REG_MULTI_SZ sera signalée par " hex(7)". Ainsi, la lettre "A" en mode REG_BINARY doit être convertie en valeur Unicode ce qui donne une donnée hexadécimale "0x0041". C'est loin d'être évident les premières fois. Pour déployer un même paramètre ou valeur sur plusieurs machines, le plus commode est encore de recourir à la fonction Export de Regedit. On se place sur la branche voulue ou une sous clé spécifique et on choisit Fichier Exporter ou un clic-droit sur la clé et Exporter. Cinq types de formats d'exportation sont alors proposés. Par défaut, Regedit sous XP propose le format REG. Il s'agit du format REG de type 5, compatible seulement avec Windows 2000 et XP. Entre un fichier REG 5 et REG 4, la différence tient au codage. Le premier utilise Unicode, le second est un texte ANSI. Dans le premier, chaque caractère REG_EXPAND_SZ et REG_MULTI_SZ est codé sur 2 octets, contre un seul en REG 4. La lettre "A" est donc 0x0041 dans le premier cas et 0x41 dans le second. Importer une ruche, Regedit va préalablement détruire la branche qui est remplacée. Pour une opération de restauration c'est appréciable dans la mesure où on ne souhaite pas que des paramètres se superposent. Charger une ruche permet de voir sa structure et ses valeurs sans pour autant qu'elle remplace la ruche de même nature sur laquelle fonctionne Windows. C'est là la différence entre "charger" et "importer" une ruche. Cette commande n est disponible que dans la clé HKLM ET HKU.(ne pas oublier de décharger la ruche après consultation). En conclusion l'opération d'importation détruit les valeurs à remplacer comme devrait agir toute opération de backup. L'opération de chargement de ruche sert à l'édition de ces paramètres et éventuellement à la modification, Regedit étant le seul programme à permettre l'édition des ruches en langage compréhensible. Il est aussi possible de créer ses propres clés de registre en écrivant un fichier texte avec le bloc-note par exemple puis en changeant son extension en.reg. E) Sauvegarde et restauration du registre : Avant de procéder à une modification de la base de registre il est important d en faire une sauvegarde préalable. La manière la plus simple de procéder pour les petites modifications qui n'impliquent pas de nombreuse clefs, c'est de renommer préalablement la valeur que l'on va modifier. Ainsi, pas exemple, si l'on 6
7 veut modifier "SCREENSAVE.EXE" dans HKEY_CURRENT_USER\Control Panel\Desktop, on renommera préalablement cette valeur telle que "ancien_screensave.exe"... SI les modifications dans l arborescence, sont plus importantes, il vaut mieux préalablement exporter la branche en question. Pour ce faire, on fait un clic droit sur la branche parent, puis on sélectionne "Exporter". Reste plus qu'à choisir un nom et une destination. En double-cliquant sur le fichier REG ainsi créé, on fait ce que l'on appelle une importation dans la base de registre. Du coup, il ne faut pas perdre de vue que si les valeurs originelles que vous auriez modifiées peuvent être rétablies de cette manière, il n'en sera cependant pas de même avec des valeurs créées de toute pièce. Si une valeur existe dans la base de registre mais pas dans le fichier REG elle sera laissée intacte. F) La restauration système La restauration système repose sur un principe assez simple selon lequel des "clichés" instantanés de votre système sont régulièrement pris. Si vous souhaitez utiliser la restauration système pour retrouver votre PC dans l'état dans lequel il était avant l'installation d'un programme, n'oubliez pas qu'il vaut mieux d'abord désinstaller ce programme puis ensuite déclencher la restauration. La restauration en elle-même ne va pas restituer votre PC exactement dans l'état dans lequel il se trouvait. Par exemple, vos données personnelles ajoutées après le point de restauration seront conservées. En Mode Sans Echec, la restauration système ne permet que de restaurer, pas de créer un point de restauration. La restauration du système s'exécute par un raccourci dans le menu Démarrer, Programmes, Accessoires, Outils systèmes, restauration du système qui pointe sur "%systemroot%\system32\restore\rstrui.exe". Le fichier filelist.xml qui se trouve dans %systemroot%\system32\restore est un fichier de définition pour la restauration système où l'on peut voir ce qui est exclut ou inclut par la surveillance du système. Les points de restauration sont physiquement présents dans un dossier caché, sur chaque volume, appelé System Volume Information. Sous ce dossier, un dossier portant le nom GUID de votre machine et encore en dessous, des dossiers RPxx où le x est un chiffre. Pour aller plus loin dans la configuration de la restauration du système, il faut passer par la base de registre et éditer la clef HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore. Toutes les valeurs sont de type REG_DWORD. Vous pourrez ainsi définir l'intervalle de temps entre chaque opération automatique de sauvegarde (délai par défaut de 24 heures exprimées en secondes, soit en binaire 0x15180 qui correspond à secondes en mode décimal), la durée de vie maximale d'un point de restauration (3 mois par défaut, soit 90 jours ou encore secondes en mode décimal et 76a700 secondes en mode hexadécimal), etc. A savoir, si vous désactiver la restauration système via l'interface graphique, vous effacez du même coup les points de restauration créés jusqu'à présent sur chaque volume (les fichiers RPxx). Si votre souhait est de conserver ces points de restauration pour une utilisation ultérieure, vous devez désactiver la Restauration Système uniquement par la base de registre en éditant la valeur "DisableSR" pour lui attribuer 0x01. G) La recherche dans la base de registre Dans l explorateur du registre Onglet Edition, rechercher, ou Ctrl+F, tapez la clé ou la valeur de celle-ci et lancer la recherche. Si le résultat n est pas celui attendu relancer la recherche en tapant sur F3. 7
8 De plus vous pouvez utiliser l onglet Favoris pour un retour rapide vers des clés que vous modifiez souvent. H) La connexion à un registre réseau Dans l onglet Fichier, cliquez sur connexion à un registre réseau une fenêtre ressemblant à celle qui nous permet d autoriser un utilisateur à accéder à un Partage s ouvre. Cliquez sur Avancé. Puis sur Rechercher, sélectionner le poste dont vous voulez voir la base de registre. Deux fois OK Les deux clés HKLM ET HKU de la machine distante apparaissent sous vos propres clés de registre. Pour que la connexion soit possible il faut que le service accès au registre distant soit démarré. Et que le port 135 du firewall de la machine distante soit ouvert I) Exportation même le registre entier. Vous pouvez exporter n importe quelle clé du registre, branche du registre ou Pour exporter une clé se placer sur le dossier contenant celle-ci cliquez droit Exporter ou Fichiers, Exporter. Puis vous lui donnez un nom et un endroit de stockage. En double-cliquant sur cette clé ou en l important vous modifierez ou vous rétablirez vos paramètres. 8
9 J) Le Nettoyage du registre Lorsque vous désinstaller ou supprimer des programmes de nombreuses entrées restent stockées dans votre base de registre. Il serait long et fastidieux de nettoyer manuellement le registre et il est certain que des clés seront toujours présentes. Des Outils sont à votre disposition pour le faire. En voici trois mais la liste est longue. RegCleaner, CCleaner, Regseeker. Tutoriel Recliner : Tutorial CCleaner: ccleaner.php Tutoriel RegSeeker: 9
Utilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détaille Registre de Windows
Daniel Ichbiah L Atelier Exercices avec le Registre de Windows Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0491-5 Les fondements 1. Découverte du Registre : HKEY_CLASSES_ROOT L'introduction de cet
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailMIEUX CONNAÎTRE LES FICHIERS DE DÉMARRAGE DE WINDOWS 95
205 MIEUX CONNAÎTRE LES FICHIERS DE DÉMARRAGE DE WINDOWS 95 Lors de l'installation de Windows 95, un certain nombre de fichiers sont créés, parmi lesquels on trouve : CONFIG.SYS fichier de configuration
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailFaire Le Ménage. Faire le ménage lié à l utilisation de son PC
Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailUtilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS
Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailSuite Messerli 2014. Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour
Suite Messerli 2014 Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour Table des matières AVANT DE COMMENCER... 2 DÉMARRAGE DE L'INSTALLATION...
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détailLicence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?
Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailOrganiser vos documents Windows XP
Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailFaire le MENAGE dans son ordinateur
Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailLa Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva
La Gestion de fichiers Niveau : Débutant Auteur : Antonio da Silva Table des matières I.Introduction....3 II.La création d'un fichier......4 III.L'arborescence......7 IV.La gestion des dossiers......11
Plus en détailManuel utilisateur (Manuel_utilisateur_version20110901.pdf) Manuel Reprise des données (Manuel_Reprise_donnees_version20111010.
Manuell d iinstallllatiion Date dernière révision : 10/10/2011 Documents de référence Les documents cités dans le présent document ou utiles à la compréhension de son contenu sont : Titre Manuel utilisateur
Plus en détailIntroduction à Windows Script Host DescoDev
1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailLe partage du disque dur raccordé à la Bbox avec Windows Vista
Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailCorrigé de l'atelier pratique du module 6 : Transfert de données
Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détail3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailCréer un fichier PDF/A DÉPÔT ÉLECTRONIQUE
Créer un fichier PDF/A SOMMAIRE 1. Terminologie 3 2. Introduction 3 3. Sauvegarder un fichier au format PDF/A avec Windows Office 2007 3 4. Exporter un fichier au format PDF/A avec Open Office 3.1 4 5.
Plus en détailOptimisation SSD associé à un disque dur classique. Windows 7.
Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailSupport pour les langues s écrivant de droite à gauche
Documentation EMu Support pour les langues s écrivant de droite à gauche Version 1.0 Version EMu 4.0 www.kesoftware.com 2010 KE Software. All rights reserved. Contents SECTION 1 Résumé 1 SECTION 2 Changer
Plus en détailConfigurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.
Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailSystème d exploitation. Environnement Windows
Système d exploitation Environnement Windows Présentation Gamme de systèmes d exploitation produite par Microsoft Destinés aux ordinateurs compatibles PC (microprocesseurs de la famille x86) Composée de
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailProcédure d installation
Procédure d installation La solution reporting des utilisateurs Excel Connexion Transformation Stockage Construction Publication Diffusion Espace contact : Siège social 11 villa Gaudelet 75011 Paris 01.53.24.20.29
Plus en détailTutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/
Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Conseil: Pour accéder rapidement au paragraphe souhaité ci-dessous, faites CRTL+Clic sur
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailCahier Technique Envoi par Email à partir des logiciels V7.00
Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers
Plus en détailOuvrez un compte Hotmail pour communiquer
Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailCorrigé de l'atelier pratique du module 3 : Récupération d'urgence
Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice
Plus en détailProgiciel pour la configuration et la visualisation de régulateurs
ServiceCenter Progiciel pour la configuration et la visualisation de régulateurs Installation Utilisation ServiceCenter Nous vous remercions d avoir acheté ce produit RESOL. Veuillez lire ce manuel attentivement
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailProcédure d Installation et de mise à jour du client CAN-8 32 bits
Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation
Plus en détailComment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières
Comment bien démarrer avec NetAirClub GUIDE ADMINISTRATEUR V1.5 Table des matières 1 TELECHARGEMENT...3 2 PREMIERE CONNEXION...4 2.1 Paramétrage du temps d'inactivité...4 2.2 Création de votre fiche membre
Plus en détailSage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1
Sage Paie & RH Recommandations techniques Mise à jour : 18 décembre 2012 2012 Sage R&D Paie PME 1 Sommaire Avertissements 4 Introduction 5 Contenu de ce manuel... 5 Particularités de Sage DS (Déclarations
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailPré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détail