Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5
|
|
- Josiane René
- il y a 8 ans
- Total affichages :
Transcription
1 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White
2 Leçon 2 Comptes utilisateur Durée Objectifs Cette leçon dure environ 2 heures Reconnaître les divers types et attributs de comptes utilisateur Créer et gérer les comptes utilisateur Comprendre et implémenter les techniques de sécurité utilisateur rstand and implement user security techniques Une des caractéristiques d un système d exploitation moderne est la prise en charge de plusieurs comptes utilisateur. Mac OS X 10.5 fournit un environnement robuste, sûr et multi-utilisateur. Cet environnement sophistiqué repose en grande partie sur la base UNIX de Mac OS X. Les systèmes UNIX offrent des services de ce type depuis déjà longtemps. Apple a cependant apporté de nombreuses améliorations en fournissant des fonctions de gestion avancées des utilisateurs et des outils d administration rationalisés, le tout avec la facilité d'utilisation propre à Apple. Dans cette leçon, vous allez explorer les technologies fondamentales qui permettent aux utilisateurs d'ouvrir une session et d'utiliser le Macintosh. Vous apprendrez ensuite à créer et à gérer plusieurs comptes utilisateur. Vous découvrirez enfin la sécurité de compte et les techniques de dépannage. GÉRER LES COMPTES UTILISATEUR Les utilisateurs Mac sont connus pour attribuer à leur ordinateur un nom d animal domestique. Il n en demeure pas moins que votre Mac vous identifie via un compte utilisateur. À l exception du mode utilisateur unique qui est rarement utilisé, il vous faut ouvrir une session sous un compte utilisateur particulier pour pouvoir travailler sur le Mac. Une fois la fenêtre d ouverture de session ouverte, le système utilise toujours des comptes utilisateur système pour maintenir les services d arrièreplan, ceci même si vous ne vous êtes pas encore authentifié. En résumé, chaque Comptes utilisateur 59
3 élément et opération sur le Mac appartient à un compte utilisateur. En conséquence, une étude approfondie des comptes utilisateur est nécessaire pour gérer efficacement Mac OS X. Types de comptes utilisateur La grande majorité des personnes utilisant le Mac pour un usage domestique ne connaissent, et donc n utilisent, que le compte créé à la configuration du Mac avec l Assistant réglages. Apple a conçu Mac OS X afin qu il apparaisse par défaut comme un système d exploitation mono-utilisateur. Mac OS X prend également en charge plusieurs types de comptes utilisateur pour permettre différents niveaux d accès. Vous choisissez un type de compte spécifique pour accorder un niveau d accès défini qui correspond le mieux aux besoins de l utilisateur. Les comptes utilisateurs sont classés en cinq catégories : standard, administrateur, invité, de partage et root. Utilisateurs standard Idéalement, standard est le type de compte qui doit être utilisé quotidiennement. Les comptes standard sont généralement utilisés lorsque plusieurs utilisateurs partagent un même ordinateur. C est le compte qui offre le meilleur compromis entre facilité d utilisation et sécurité. Les utilisateurs standard ont un accès en lecture à la plupart des éléments, préférences, applications et aux dossiers Public et Sites des autres utilisateurs. Ils ne sont cependant autorisés à modifier que leurs préférences personnelles et les éléments situés dans leur propre dossier de départ. En règle générale, les utilisateurs standard ne peuvent pas modifier les préférences générales du système, les fichiers système ou tout ce qui risque d affecter un autre utilisateur. 60 Leçon 2
4 Astuce Les utilisateurs standard peuvent être limités encore plus étroitement au moyen des contrôles parentaux. Le type de compte Géré avec Contrôles Parentaux est un compte standard où les Contrôles parentaux sont activés par défaut. Administrateur Les comptes administrateur sont similaires aux comptes utilisateur classiques, à une exception près : les administrateurs font partie du groupe admin et ont un accès total à toutes les applications, préférences et fichiers système. Par défaut, les administrateurs n ont pas accès aux fichiers système protégés ou aux fichiers des autres utilisateurs ne se situant pas dans les dossiers Public et Sites. Ils peuvent néanmoins outrepasser ces restrictions dans l environnement graphique et les lignes de commande. Par exemple, les administrateurs sont autorisés à mettre à jour les logiciels système s ils s authentifient avec succès lorsqu ils y sont invités. L accès administrateur étant requis pour modifier le système, c est le type de compte qui est créé par défaut lorsque le Mac est configuré pour la première fois avec l Assistant réglages. Des comptes standard supplémentaires doivent être générés pour un usage quotidien, mais le Mac doit avoir au moins un compte administrateur pour permettre l administration du système. Utilisateur invité Les anciennes versions de Mac OS X n utilisaient le compte Invité que pour faciliter le partage de fichiers en autorisant l accès non authentifié aux dossiers Public des utilisateurs. Mac OS X 10.5 prend en charge un utilisateur invité. Une fois activé, le compte utilisateur invité est similaire à un compte non administrateur, mais sans mot de passe. Toute personne ayant accès au Mac peut utiliser le compte invité pour ouvrir une session. Cependant, lorsque l utilisateur invité ferme la session, son dossier de départ est supprimé. Ceci inclut les fichiers de préférences, l historique du navigateur web ou toute autre trace que l utilisateur peut avoir laissé sur le système. Chaque fois que quelqu un ouvre une nouvelle session en tant qu invité, un nouveau dossier de départ est créé. Info L'utilisateur invité n est activé par défaut que pour l accès au partage de fichiers. Utilisateurs possédant un compte de partage Mac OS X 10.5 prend également en charge des comptes utilisateur particuliers qui n ont accès qu aux fichiers et dossiers partagés. Ces utilisateurs ne possèdent pas de dossier de départ et il leur est impossible de se connecter à l interface utilisateur ou à la ligne de commande du Mac. Les administrateurs peuvent créer plusieurs comptes de partage avec des noms et des mots de passe uniques. Ces utilisateurs commencent Comptes utilisateur 61
5 avec un accès similaire à celui de l utilisateur invité, si ce n est qu ils ne peuvent accéder qu aux dossiers Public des autres utilisateurs. Les administrateurs peuvent cependant définir des accès spécifiques à tout dossier pour ces utilisateurs. Pour ce faire, ils doivent passer par la préférence Partage. Le partage de fichiers sera abordé en détail à la Leçon 7. Utilisateur root Le compte utilisateur root, également nommé Administrateur système, possède un accès illimité à tout ce qui se trouve sur le Mac. En d autres termes, l utilisateur root peut lire, écrire et supprimer tout fichier, modifier tout paramètre et installer tout logiciel. Pour éviter d endommager le système, personne n est autorisé à se connecter par défaut en tant que root, car aucun mot de passe n a été défini pour cet utilisateur. De nombreux processus système s exécutant sous ce compte, il doit néanmoins exister sur l ordinateur. Dans le cas contraire, Mac OS X ne pourrait pas démarrer. L utilisateur root sera étudié en détails ultérieurement dans cette leçon. Attributs de compte utilisateur Bien que le processus loginwindow vous permette de vous connecter à l environnement Macintosh, l opération d arrière-plan DirectoryService est responsable de la conservation des informations de compte. DirectoryService stocke les informations de compte utilisateur dans une série de fichiers XML situés dans le dossier /var/ db/dslocal/nodes/default/users. Ce dossier ne peut être lu que par le compte Administrateur système, mais s il vous arrivait d examiner ces fichiers, vous découvririez qu ils sont organisés en listes d attributs utilisateur avec des valeurs associées. Chaque utilisateur possède une variété d attributs destinés à définir les détails du compte. Tous les attributs sont importants, mais dans le cadre de cette leçon, vous ne devez connaître que les principaux : Nom C est le nom complet de l utilisateur. Il peut être assez long et contenir pratiquement tout caractère. Vous pouvez également le modifier à tout moment. Nom abrégé Nom utilisé pour identifier le compte de façon unique. Aucun autre compte du système ne peut avoir le même nom abrégé et il ne peut contenir aucun espace ou caractère spécial. Identifiant d utilisateur Attribut numérique utilisé pour identifier les autorisations du compte relatives aux fichiers et aux dossiers. Ce nombre est presque toujours unique pour chaque compte, même si des doublons sont possibles. Les comptes utilisateur commencent à 501, alors que la plupart des comptes systèmes se situent en dessous de Leçon 2
6 UUID Attribut alphanumérique généré par l ordinateur durant la création de compte. Il est unique à la fois dans l espace et le temps. Aucun autre compte utilisateur n aura jamais le même UUID. L UUID sert de référence d accès au mot de passe de l utilisateur, qui est stocké à un emplacement distinct et plus sûr. Il est également utilisé à des fins d appartenance à un groupe et pour certaines autorisations de fichiers. L UUID se nomme également ID Unique Universel. Identifiant de groupe Attribut numérique utilisé pour définir l appartenance à un groupe lorsque l utilisateur crée des nouveaux fichiers et dossiers. Pour la plupart des utilisateurs, la valeur par défaut est de 20, qui est l identifiant du groupe staff. Ceci signifie que, lorsque vous créez un nouveau fichier, il appartient à votre compte utilisateur et au groupe staff. Shell d accès Définit le shell de ligne de commande utilisé par défaut par le compte. Ce paramètre est défini par défaut en /bin/bash pour tous les utilisateurs, à l exception de ceux disposant d un compte de partage et n étant pas autorisés à utiliser la ligne de commande. Répertoire de départ Définit l emplacement du dossier de départ de l utilisateur. Pour tous les utilisateurs, à l exception de ceux disposant d un compte de partage et n ayant pas de dossiers de départ, ce paramètre est défini en /Utilisateurs/<nom> où <nom> est le nom abrégé du compte. Info Les mots de passe de compte sont stockés à un emplacement différent du reste des attributs afin d'améliorer la sécurité. Le stockage de mots de passe sera étudié en détails ultérieurement dans cette leçon. Créer un compte utilisateur À présent, vous avez une bonne compréhension de tous les types de compte utilisateur et des attributs utilisés dans Mac OS X. Pour créer de nouveaux comptes utilisateur : 1. Ouvrez la préférences Comptes en choisissant Menu Pomme > Préférences Système, puis en cliquant sur l icône Comptes. 2. Cliquez sur l icône représentant un cadenas dans le coin inférieur gauche puis authentifiez-vous comme Administrateur pour déverrouiller la préférence Comptes. 3. Cliquez sur le bouton plus en-dessous de la liste d utilisateurs pour afficher la boîte de dialogue de création de compte. Comptes utilisateur 63
7 4. Choisissez le type de compte approprié dans le menu contextuel Nouveau compte. Complétez au minimum les champs Nom et Nom abrégé. Le mot de passe n est pas obligatoire, mais il est fortement conseillé d en choisir un. Les mots de passe et la sécurité système seront abordés ultérieurement dans cette leçon. Les indices de mot de passe ne sont pas requis non plus, mais il est conseillé d en entrer un si vous n avez pas la mémoire de ces choses. 5. Cliquez enfin sur le bouton Créer le compte pour terminer la tâche. Vous pouvez modifier ou ajouter des attributs supplémentaires aisément et à tout moment en sélectionnant simplement le compte dans la liste de la préférence Comptes. Les attributs supplémentaires configurables incluent l image utilisateur, l information de compte.mac, la fiche du Carnet d adresses et les Contrôles parentaux. Cette boîte de dialogue vous permet également à tout instant de faire passer le compte du statut standard à celui d administrateur. 64 Leçon 2
8 Astuce Le compte utilisateur invité est également activé et configuré depuis la préférence Comptes. Éléments d ouverture Certains utilisateurs apprécient que leurs applications ou fichiers favoris s ouvrent automatiquement lorsqu ils se connectent au Mac. Vous pouvez configurer aisément ces éléments d ouverture automatique pour votre propre compte : 1. Ouvrez la préférence Comptes et sélectionnez votre compte utilisateur. 2. Cliquez sur l onglet Éléments d ouverture. 3. Ajoutez des éléments d ouverture en cliquant sur le bouton plus en dessous de la liste Éléments d ouverture afin d afficher une boîte de dialogue de sélection. Vous pouvez également faire glisser les éléments depuis le Finder dans la liste Éléments d ouverture. 4. Pour supprimer les éléments d ouverture, sélectionnez-les et cliquez sur le bouton moins. Comptes utilisateur 65
9 Info Même en tant qu administrateur, il vous est impossible de configurer les éléments d ouverture pour d autres comptes utilisateur. Il vous faut impérativement être connecté au compte en question. Astuce Vous pouvez désactiver temporairement les éléments d ouverture en maintenant la touche Maj enfoncée pendant que vous ouvrez une session sur votre Mac. Contrôles parentaux Mac OS X inclut une collection complète d options de gestion qui vous permet de limiter encore plus les actions des utilisateurs. Apple place ces fonctions sous le panneau des contrôles parentaux. Ces derniers étant conçus pour limiter les comptes utilisateur standard, ils ne peuvent pas être appliqués à un administrateur. Les options de gestion disponibles via les contrôles parentaux sont les suivantes : Utiliser le Finder simplifié. Le Finder n affiche à votre utilisateur que les éléments les plus importants. Créer une liste définissant les applications qu un utilisateur est autorisé à ouvrir. Les utilisateurs ne pourront ouvrir aucune application non mentionnée dans la liste. Masquer les grossièretés dans le dictionnaire. Permettre à Safari de filtrer automatiquement ou gérer manuellement une liste des sites web autorisés. 66 Leçon 2
10 Limiter l accès à Mail et à ichat afin de n autoriser les échanges qu avec les adresses approuvées. Définir des limites de temps d utilisation en semaine et pendant le week-end. Maintenir des historiques relatifs à l utilisation des applications, d ichat et de Safari. Info De nombreuses applications tierces ne tiennent pas compte des filtres de contenu et des paramètres des contrôles parentaux. Pour activer et configurer les contrôles parentaux : 1. Ouvrez la préférence Comptes et authentifiez-vous comme administrateur pour déverrouiller les paramètres. 2. Dans la liste des comptes, sélectionnez l utilisateur auquel vous souhaitez appliquer les contrôles parentaux. 3. Cochez la case Activer le contrôle parental et vous verrez le compte de l utilisateur passer de Standard à Contrôlé dans la liste des comptes. 4. Cliquez sur le bouton Ouvrir les contrôles parentaux. Vous pouvez également accéder directement aux contrôles parentaux depuis la fenêtre Préférence Système principale. 5. Sélectionnez l utilisateur que vous souhaitez gérer dans la liste des comptes et utilisez les onglets pour parcourir toutes les options. Comptes utilisateur 67
11 Astuce Les préférences Contrôles Parentaux de votre Mac peuvent être gérées à distance par un autre Mac exécutant Mac OS X Pour activer cette fonctionnalité dans les préférences Contrôles parentaux, cliquez sur la petite icône en forme de roue dans le bas de la liste des utilisateurs afin d'afficher un menu contextuel vous permettant de choisir Autoriser les réglages à distance. Ouvrez les préférences Contrôles parentaux depuis un autre Mac sur le réseau local. Tout Mac autorisant ce contrôle distant apparaît dans la liste des utilisateurs. Vous devez vous authentifier comme administrateur sur le Mac sélectionné pour avoir accès aux préférences Contrôles parentaux. Options de compte avancées Vous pouvez également accéder aux attributs normalement masqués en cliquant du bouton droit ou en faisant un Ctrl+clic sur un compte utilisateur pour afficher la boîte de dialogue Options avancées. Bien que vous soyez autorisé à changer manuellement ces attributs pour procéder à une modification ou pour régler un problème, il est tout aussi facile d endommager le compte en entrant des informations incorrectes. Par exemple, vous pouvez aussi bien restaurer l accès au dossier de départ d un utilisateur en corrigeant l information Répertoire de départ qu empêcher accidentellement un utilisateur d accéder à son dossier de départ en réalisant une erreur de frappe dans cette information. 68 Leçon 2
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailMERLIN. Guide de démarrage rapide Gestion de projet professionnelle. 2010 ProjectWizards GmbH, Melle, Allemagne. Tous droits réservés.
MERLIN Guide de démarrage rapide Gestion de projet professionnelle 2010 ProjectWizards GmbH, Melle, Allemagne. Tous droits réservés. INTRODUCTION Bienvenue dans le guide de démarrage rapide de Merlin!
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailFormation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants
Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailL espace de travail de Photoshop
L espace de travail de Photoshop 1 Au cours de cette leçon, vous apprendrez à : ouvrir les fichiers Photoshop ; sélectionner et employer certains des outils dans le panneau Outils ; définir les options
Plus en détailCréer un premier document avec Pages
1 Créer un premier document avec Pages Dans ce chapitre, vous aborderez les fonctions élémentaires de Pages par le biais de la rédaction d une lettre et de la réalisation d une carte d anniversaire à l
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailServices bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailSUPPRIMER SES COOKIES
SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...
Plus en détailhttp://vanconingsloo.be/les-cours/modules-informatiques-et-internet/internet/gmail/libelles
Les libellés http://vanconingsloo.be/les-cours/modules-informatiques-et-internet/internet/gmail/libelles Pour ranger vos messages, Gmail utilise un procédé un peu déroutant, mais très pratique. En effet,
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détaildans Apple Remote Desktop
1 Bienvenue dans Apple Remote Desktop Apple Remote Desktop est une puissante solution de gestion qui vous permet de travailler avec tous les ordinateurs Mac OS X présents sur votre réseau. Vous pouvez
Plus en détailLes calques : techniques avancées
Les calques : techniques avancées 9 Au cours de cette leçon, vous apprendrez à : importer un calque d un autre fichier ; créer un masque d écrêtage ; créer et modifier un calque de réglage ; employer les
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailConnexion au panneau de contrôle du Cloud Service Portal (CSP)
Sommaire 1 > Connexion au panneau de contrôle du Cloud Service Portal (CSP) > Aperçu du panneau de contrôle CSP > Paramétrage de l'adresse e-mail secondaire par l'administrateur client CSP > Ajout de comptes
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailPartager un lecteur de DVD
Partager un lecteur de DVD Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à cette miniaturisation, les constructeurs ont fait l'impasse
Plus en détailAntidote et vos logiciels
Antidote et vos logiciels Antidote 8 v2 Mac OS X Antidote, c est un correcteur avancé, des dictionnaires et des guides linguistiques qui s ajoutent à vos logiciels pour vous aider à écrire en français.
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailL'assistance à distance
L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation
Plus en détailService On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailAuthentification automatique sur La Plateforme collaborative LeadeR y-content
Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailIntegration à un domaine AD SOMMAIRE
Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5
Plus en détailSommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8
Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des
Plus en détailMise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté
Mise en route Quelques conseils pour démarrer en beauté QuickBooks Créez et gérez des factures Faites le suivi des dépenses Évaluez votre rendement en ligne Découvrez comment tirer le meilleur profit de
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailGuide d utilisation de Symbaloo
Guide d utilisation de Symbaloo Qu est-ce que vous allez apprendre? Chapitre 1 Créer un webmix Chapitre 2 Caractéristiques de webmix Chapitre 3 Partager un webmix v Gagnez du temps v Gérez vos ressources
Plus en détailDocumentation Liste des changements apportés
Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR
Plus en détailComment utiliser FileMaker Pro avec Microsoft Office
Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailServices bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailCrédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailPremiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2
Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailJe participe à la société branchée
Je me familiarise avec l ordinateur et son système d exploitation Cahier d exercices et d activités 1 Je participe à la société branchée Programme ordinateur de Je Passe Partout Document produit dans le
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailCréation de votre compte de messagerie IMAP
Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailConfiguration de votre compte Zimbra Desktop Client
Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra
Plus en détailGuide de l exportation postale en ligne Objets interdits et admis conditionnellement
UPU UNION POSTALE UNIVERSELLE Guide de l exportation postale en ligne Objets interdits et admis conditionnellement Le Guide de l exportation postale est une publication de l'upu disponible en français
Plus en détailLes logiciels indispensables à installer sur votre ordinateur
Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailMise en place du Module Magento ShoppingFlux
Mise en place du Module Magento ShoppingFlux Auteur: Kassim Belghait Version: 1.3 Date de mise à jour: 24/01/2012 Date de création: 19/01/2012 Table des matières I.Installation du Module... 3 II.Mise en
Plus en détailNumérisation. Copieur-imprimante WorkCentre C2424
Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion
Plus en détailOptimiser pour les appareils mobiles
chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...
Plus en détailNous souhaitons fournir un service sécurisé sans pour autant chiffrer sans garantir la fiabilité du chiffrement.
Notre Association ne peut se payer des certificats commerciaux car les prix (a l'année) sont plus que prohibitifs pour une petite association comme la nôtre. Nous souhaitons fournir un service sécurisé
Plus en détailGestion de données avec les bibliothèques Final Cut Pro X. Livre blanc Juin 2014
Livre blanc Juin 2014 2 Contenus 3 Introduction 4 Nouveautés de Final Cut Pro X 10.1 Bibliothèques Données externes et gérées Données générées 6 Mettre à jour des projets et des événements dans Final Cut
Plus en détailGuide d installation. Routeur Zyxel VMG1312
Guide d installation Routeur Zyxel VMG1312 Ce guide vous aidera à installer rapidement votre routeur ADSL Zyxel. Contenu du coffret routeur: 2 1 4 3 1. Connectez le filtre ADSL fourni à votre prise téléphonique.
Plus en détailInformations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Plus en détailPlate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation
Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailUtilisation d une tablette numérique
Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer
Plus en détailEspace Numérique Régional de Santé PACA. Formation Web Conférence
Espace Numérique Régional de Santé PACA Formation Web Conférence Sommaire 1. Introduction 2. Démarrer l application 3. Organiser une réunion 4. Commencer la réunion 5. La salle de réunion 6. Démarrer l
Plus en détailPetit guide d'installation de l'option de connexion réseau
Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau
Plus en détailNAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers
NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailGestion des références bibliographiques. Comment simplifier la gestion des références bibliographiques?
Gestion des références bibliographiques Comment simplifier la gestion des références bibliographiques? Objectifs de la formation Créer votre base de données personnelle de références bibliographiques.
Plus en détailFondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailLabelWriter. Print Server. Guide d'utilisation
LabelWriter Print Server Guide d'utilisation Copyright 2010 Sanford, L.P. Tous droits réservés. 08/10 Ce document ou le logiciel ne peut en aucun cas faire l objet d une reproduction partielle ou totale,
Plus en détailSOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailSingle User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailManuel d utilisation du logiciel
S e r v i c e s I n f o r m a t i q u e s Manuel d utilisation du logiciel Table des matières: 2 Installation initiale 3 Généralités 4 Menu principal 5 Recherche d un membre 6 Gestion des membres 7 Transaction
Plus en détail