UserLock Quoi de neuf dans UserLock? Version 8.5
|
|
- Sabine Labrie
- il y a 8 ans
- Total affichages :
Transcription
1 UserLock Quoi de neuf dans UserLock? Version 8.5
2 Table des Matières 1. UserLock Version Le Statut utilisateur, un nouvel indicateur de risque Des alertes en temps réel contre les mots de passe compromis Une nouvelle console Web accessible de n importe où Audit des utilisateurs privilégiés Une meilleure granularité des permissions d administration Session active unique Et encore plus UserLock Version Comptes protégés temporaires Rapport Historique des statuts utilisateur Et encore plus
3 1. UserLock Version Le Statut utilisateur, un nouvel indicateur de risque La surveillance en temps réel de UserLock intègre maintenant un indicateur de risque afin de mieux identifier les accès suspicieux ou inappropriés sur le réseau et donc les menaces potentielles sur la sécurité du réseau. En corrélant chaque événement d accès utilisateur avec des critères de contrôle d authentification personnalisés, le Statut utilisateur permet d obtenir une vue plus complète de l activité et des risques de sécurité sur le réseau de votre Organisation. Ce statut assigné à chaque utilisateur évolue en fonction des accès ou tentatives d accès sur le réseau. Les activités considérées comme présentant un risque ou un risque élevé pour la sécurité du réseau sont clairement signalées dans l interface. Des alertes électroniques peuvent être déclenchées en temps réel au changement de statut afin d avertir les opérateurs UserLock de toutes connexions inhabituelles, suspectes ou anormales. 3
4 Les différents critères déclenchant le changement de Statut utilisateur sont ajustables selon les besoins de l activité réseau de votre Organisation. Ils sont accessibles depuis les Propriétés du serveur UserLock. 4
5 1.2. Des alertes en temps réel contre les mots de passe compromis Le système de notification de UserLock alerte maintenant les utilisateurs en temps réel lorsque leur identifiant est utilisé avec succès ou non pour se connecter sur le réseau. Les utilisateurs pourront alors évaluer la situation et informer leur département IT pour réagir immédiatement à toute utilisation frauduleuse d un mot de passe compromis. Vous pouvez trouver cette nouvelle fonctionnalité, Avertir en temps réel les utilisateurs lors d évènements impliquant leur identifiant, dans la section Général des Comptes protégés. Les évènements déclenchant la notification pop-up auprès du propriétaire de l identifiant peuvent être ajustés depuis son Compte protégé à l aide d une liste déroulante : 5
6 Lorsque UserLock détectera un des évènements d accès configurés se produisant pour un membre de ce Compte protégé, un message d avertissement sera affiché sur toutes les sessions interactives du propriétaire de l identifiant impliqué : Le sujet comme le contenu de ce message d avertissement sont personnalisables. Vous pouvez les adapter en fonction de vos besoins et de votre environnement. 6
7 1.3. Une nouvelle console Web accessible de n importe où La console Web de UserLock permet une gestion à distance des accès réseau. Entièrement revampée et repensée, cette nouvelle interface est accessible depuis tous les types de périphériques : Smartphone, tablette ou machine. Elle permet ainsi d apporter une réponse rapide à tout accès inapproprié et réduire d éventuelles menaces internes depuis n importe où sur le réseau. Contrairement aux solutions compliquées habituellement destinées aux professionnels IT, nous avons porté un effort particulier à produire une interface simple et innovante en adéquation avec les technologies d aujourd hui. Cette nouvelle console Web enrichit l expérience utilisateur de UserLock par sa technologie tactile, sa navigation ergonomique et ses tableaux de bord graphiques. 7
8 1.4. Audit des utilisateurs privilégiés UserLock permet maintenant de se prévenir contre les abus d utilisateurs privilégiés (administrateurs système UserLock) en charge de son paramétrage, de sa gestion et de sa stratégie de règles de contrôle d accès utilisateur. Toutes les modifications sont maintenant rigoureusement supervisées, auditées et archivées dans un journal d application Windows. Des alertes sont également disponibles depuis la section Sécurité des Propriétés du serveur afin de notifier toutes les modifications des paramètres de configuration de UserLock ou de ses règles de contrôle d accès utilisateur : 8
9 1.5. Une meilleure granularité des permissions d administration UserLock 8 propose une meilleure granularité dans la configuration des permissions des utilisateurs privilégiés administrant l application. L accès aux différentes fonctionnalités du logiciel est maintenant divisé en deux types de privilèges, Lecture pour l affichage des informations relatives à la fonctionnalité, et Ecriture pour la modification de ses paramètres. Conjointement à l audit des actions et des changements opérés par les utilisateurs privilégiés, cette amélioration offre aux Organisations la possibilité de déléguer en toute confiance la gestion de UserLock aux différents administrateurs. Cette sécurisation des actions des administrateurs autorisés à gérer UserLock répond ainsi au critère de surveillance des utilisateurs privilégiés requis par les principales normes de conformité en vigueur. 9
10 1.6. Session active unique UserLock 8 propose un nouveau moyen de minimiser les risques de sécurité liés aux sessions simultanées tout en offrant une plus grande flexibilité pour améliorer la productivité de vos employés. Jusqu à présent UserLock offrait la possibilité de spécifier un nombre limite de sessions simultanées pour un utilisateur authentifié. Lorsque ce nombre limite était atteint, les seules options disponibles pour l utilisateur étaient de procéder à la fermeture à distance d une session existante ou d abandonner sa tentative de nouvelle connexion. Comme la fermeture à distance est dans ce cas forcée, tout document non sauvegardé est alors perdu. UserLock 8 introduit une nouvelle flexibilité à sa politique de contrôle d accès utilisateur. En distinguant une session active d une session verrouillée, un utilisateur pourra maintenant ouvrir autant de sessions interactives que souhaitées (ou autorisées), mais seulement l une d entre elles pourra être active à la fois (une session active unique). Ouvrir une nouvelle session aura pour conséquence immédiate de verrouiller toutes sessions précédemment ouvertes et restées actives. Par conséquent, si un utilisateur a besoin d accéder au réseau depuis un autre endroit, il ne lui est plus nécessaire de forcer la fermeture d une session ouverte précédemment, et donc de perdre d éventuels documents non sauvegardés. Cette fonctionnalité est entièrement intégrée aux autres systèmes de contrôle et de restriction existants afin d offrir une plus grande faculté de personnalisation et répondre aux besoins de vos employés comme de votre politique de sécurisation des accès. 10
11 1.7. Et encore plus Toutes les restrictions disponibles sur les "Compte protégés s activent maintenant à l aide d un statut semblable au modèle des "Stratégies de groupe Microsoft", améliorant ainsi le niveau d ajustement des priorités lorsqu un utilisateur est membre de plusieurs règles de "Comptes protégés". UserLock dispose maintenant de la fonctionnalité "Wake on Lan" (réveil de machine) pour démarrer n importe quelle machine du réseau possédant les prérequis technologiques. Les ouvertures de sessions refusées par Windows sont maintenant détectées pour les sessions de type Terminal, Wi-Fi/VPN et IIS. Les ouvertures de sessions refusées par UserLock sont maintenant accompagnées de la raison de la restriction. Le service UserLock s exécute maintenant avec le compte de service "SERVICE RESEAU" afin d utiliser le moins de privilèges possible pour ses opérations courantes. Lorsque des actions spécifiques nécessitent une élévation de privilèges, le service UserLock se dépersonnalisera à l aide d un compte administrateur spécifié. Un nouvel outil de diagnostics est disponible depuis la touche F12 afin de faciliter les échanges et les investigations de notre service technique. 11
12 Les performances de base de données ont été améliorées et lorsque des erreurs de connectivité sont rencontrées à l insertion d un enregistrement, une queue spécifique conserve les données jusqu au succès confirmé de l insertion. Toutes les actions à distance sont maintenant exécutées plus rapidement à l aide de technologies "multi-thread". De nouvelles informations sont disponibles depuis la vue "Sessions utilisateur" : Dernière connexion, Dernière activité, IP client (Tous types de session), Nom client (Sessions interactives et Wi-Fi / VPN). Les rapports proposent maintenant un filtre par groupe Active Directory ou Unité Organisationnelle et la section "Temps" offre de nouveaux critères temporels relatifs pour la génération ou la planification de rapports. Les notifications sur les événements d accès des "Comptes protégés" proposent plus de critères pour les alertes et pop-up. La vue Sessions utilisateur" en mode "Vue par machine" est maintenant disponible depuis un "serveur de Sauvegarde" (sans l option "Afficher l arborescence Active Directory"). Notez que seul le filtre prédéfini "Uniquement les sessions sur les machines indisponibles" est proposé dans ce mode. Le mode de synchronisation "Synchroniser toutes les sessions" est maintenant disponible à la demande sur le "serveur de Sauvegarde". 12
13 2. UserLock Version Comptes protégés temporaires Un nouveau type de Compte protégé est maintenant disponible : le compte protégé temporaire. A la différence du Compte protégé classique et permanent, ce compte temporaire n est valide que pour une période de temps définie par une date de début et une date de fin. Un Compte protégé temporaire peut être créé pour chaque catégorie existante : utilisateur, groupe d utilisateur ou Unité Organisationnelle utilisateur et comporte les mêmes fonctionnalités et options de restriction qu un compte permanent. Un compte temporaire permet de mettre en place des règles d accès utilisateur pour une durée déterminée dans le temps. Il offre la possibilité de protéger les accès des utilisateurs dont la connexion sur le réseau sera planifiée et limitée dans le temps. Par exemple lors de la venue au sein de l entreprise d intervenants ou de partenaires extérieurs. Il est possible dans ce cadre de prévoir et définir à l avance les règles de contrôle d accès de ces utilisateurs. Ces règles seront alors automatiquement activées durant la période configurée et se désactiveront une fois cette période dépassée. 13
14 Il peut également être créé pour un utilisateur ou un groupe d utilisateur déjà membre d un compte permanent. Les règles temporaires étant prioritaires, ceci permet de mettre en place une exception sur les règles habituellement en application tout en la limitant dans le temps. Il offre alors la possibilité d augmenter ou de réduire les restrictions d accès normalement en vigueur pour un ou plusieurs utilisateurs, sans avoir à modifier ou supprimer les règles originales existantes, et de revenir à ces règles initiales automatiquement après la période d exception. Par exemple, ces exceptions permettent de définir : une augmentation temporaire de l horaire de fermeture automatique de session pour un utilisateur nécessitant de travailler plus tard que d habitude, tout en maintenant la limite définie pour le nombre de sessions autorisé. une augmentation temporaire du nombre de sessions habituellement autorisé, tout en maintenant les restrictions horaires. une interdiction de connexion au réseau pour un titulaire de compte en vacances ou absent, une interdiction de connexion au réseau pour tout ou partie des utilisateurs durant les jours fériés pour l année à venir, etc. Afin de faciliter la compréhension, la vue Comptes protégés affiche une nouvelle colonne Statut du compte indiquant le type de compte, permanent ou temporaire, et précisant pour ce dernier son état : actif, actif dans le futur ou expiré. 14
15 2.2. Rapport Historique des statuts utilisateur Ce nouveau rapport permet d obtenir l historique des changements de l indicateur de risque "Statut utilisateur" disponible depuis la version 8. Différents filtres sont disponibles afin d obtenir des résultats appropriés dans le cadre d analyse précise. Les changements des statuts sont listés pour chaque utilisateur en précisant le statut précédent, le ou les raisons de changement de statut ainsi que leur date. 15
16 2.3. Et encore plus La nouvelle fenêtre de création des Comptes protégés offre la possibilité de copier les règles et restrictions configurées depuis un autre Compte protégé existant. Il est maintenant possible de cloner un Compte protégé sélectionné depuis le panneau Accès rapide ou le menu contextuel de la vue Comptes protégés. La vue Comptes protégés proposent des nouveaux filtres afin de visualiser les comptes actifs, permanents, et les différents types de comptes temporaires. La Table des statuts utilisateur UserStatus peut être visualisé directement depuis la Console Windows. UserLock PowerShell intègre les Cmdlets de gestion des Comptes protégés temporaires. 16
UserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailUserLock Quoi de neuf dans UserLock? Version 6
UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailChapitre 4. Gestion de l environnement. Pré-requis. énoncé
énoncé Windows 8 - Configuration et administration Durée : 1 heure 50 minutes Mots-clés Horloge, serveur de temps, planificateur de tâches, explorateur, bibliothèque, favoris, explorateur Windows, fonctionnalité.
Plus en détailContrôle d accès à Internet
Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailIcônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailManuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailCatalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Plus en détailComment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailPré requis Microsoft Windows Server 2008
Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailSOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7
1 SOMMAIRE I. INTRODUCTION 3 II. III. IV. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4 GIMI : Gestion de parc informatique 7 II.1. Gestion de parc GIMI...7 II.1.1. Lancement
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailConfiguration de GFI MailArchiver
Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détailRestaurer des données
Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire
Plus en détailINTRODUCTION à Microsoft Dynamics CRM 2013 FR80501
INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501 Durée : 1 jour A propos de ce cours Ce cours d un jour mené par un formateur constitue une introduction à Microsoft Dynamics CRM 2013. Le cours se concentre
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détail:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailB-web V4 MANUEL D UTILISATION. Espace de travail. Clear2Pay Belgium SA B-web V4 Manuel d Utilisation: Espace de travail
B-web V4 MANUEL D UTILISATION Espace de travail Document: BWeb V4 Workspace v1.0 - VF.doc Version: 1.0 Date de révision: 08/11/2007 Clear2Pay Belgium SA Avenue Eugène Plasky, 157 B 1030 Brussels Belgium
Plus en détailK?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web
2012 K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web Document d installation et de paramétrage 24/09/2012 Sommaire Septembre 2012 1. Contexte d installation...3 1.1. Prérequis à l
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailSQL Data Export for PS/PSS
Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailSQL Server 2012 Administrez une base de données : Exercices et corrigés
ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailGestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailESPACE COLLABORATIF SHAREPOINT
Conseil de l Europe Service des Technologies de l Information ESPACE COLLABORATIF SHAREPOINT DOSSIER D UTILISATEUR 1/33 Sommaire 1. Présentation de SharePoint... 3 1.1. Connexion... 4 2. Les listes...
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailHelpDesk Fiche produit
Fiche produit Artologik est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik, vous pouvez gérer système
Plus en détailPanorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailGUIDE DU NOUVEL UTILISATEUR
GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailMise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailAméliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)
Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement
Plus en détailGuide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net
Guide d utilisation Version document 0.8 Trouver toute la documentation sur : www.mederp.net Sommaire Mise en route... 4 Installation du programme... 4 Sur windows... 4 Sur Linux et Mac... 5 Lancement
Plus en détailManuel logiciel client for Android
1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailService On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailSystème Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Plus en détailPRIME/ESSENTIAL NAVIGATION QUICK START GUIDE
PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE FR Configuration initiale 1. Sélectionnez votre langue préférée, puis touchez pour confirmer la sélection. Vous pourrez la modifier par la suite dans les paramètres
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailLa taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.
Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailSQL Server 2012 Administration d une base de données transactionnelle
270 SQL Server 2012 Administration d une base de données transactionnelle Principe de fonctionnement Face à une alerte, l'agent peut réagir en exécutant un travail et/ou en prévenant un opérateur afin
Plus en détailKESO k-entry 2011. Mise à jour 1 de la Version 5.0.5.19 à la Version 5.0.6.5
KESO k-entry 2011 Mise à jour 1 de la Version 5.0.5.19 à la Version 5.0.6.5 1 Préface... 3 2 Evolution générale... 4 3 Registre des portes... 9 4 Registre des supports d identification... 9 5 Registre
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détail