WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Dimension: px
Commencer à balayer dès la page:

Download "WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB"

Transcription

1 WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Systèmes et réseaux Module cours et TP A2 (½ valeur) Chapitre 14 Partages et Autorisations

2 Le plus grand soin a été apporté à la réalisation de ce support pédagogique afin de vous fournir une information complète et fiable. Cependant, le Cnam Champagne-Ardenne n'assume de responsabilités, ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces personnes qui pourraient résulter de cette utilisation. Les exemples ou programmes présents dans cet ouvrage sont fournis pour illustrer les descriptions théoriques. Ils ne sont en aucun cas destinés à une utilisation commerciale ou professionnelle. Le Cnam ne pourra en aucun cas être tenu pour responsable des préjudices ou dommages de quelque nature que ce soit pouvant résulter de l'utilisation de ces exemples ou programmes. Tous les noms de produits ou autres marques cités dans ce support sont des marques déposées par leurs propriétaires respectifs. Ce support pédagogique a été rédigé par Laurent MOREAU, formateur au Cnam Champagne-Ardenne. Copyright Centre d'enseignement A Distance du Cnam Champagne-Ardenne. Tous droits réservés. Toute reproduction, même partielle, par quelque procédé que ce soit, est interdite sans autorisation préalable du Cnam Champagne-Ardenne. Une copie par xérographie, photographie, film, support magnétique ou autre, constitue une contrefaçon passible des peines prévues par la loi, du 11 mars 1957 et du 3 juillet 1995, sur la protection des droits d'auteur.

3 PARTAGES ET AUTORISATIONS 1. LE PARTAGE DES DOSSIERS Les dossiers partagés vous permettent d offrir aux utilisateurs du réseau un accès à toutes les ressources disques disponibles. Lorsqu un dossier est partagé, les utilisateurs peuvent se connecter à ce dossier par l intermédiaire du réseau, pour accéder ensuite aux fichiers qu il contient. Toutefois l accès à ces fichiers n est possible que s ils disposent des autorisations adéquates sur les dossiers partagés. Les autorisations sur les dossiers partagés s appliquent à des dossiers, et non à des fichiers individuels. L accès à un dossier partagé d un autre ordinateur s effectue au moyen de la fenêtre Favoris réseau PARTAGE D UN DOSSIER VIA L EXPLORATEUR WINDOWS La méthode la plus simple pour partager un dossier est d utiliser l explorateur Windows. Procédez comme suit : o o Ouvrez l explorateur Windows Recherchez le dossier que vous voulez partager puis clic droit dessus et sélectionnez partage. o Choisissez l onglet partage. Cliquez sur partager ce dossier et entrez un nom de partage et cliquez sur OK Systèmes et Réseaux 1

4 o Votre dossier est partagé NB : La représentation graphique de votre dossier a changé : votre dossier est tenu par une main PARTAGE D UN DOSSIER VIA LA CONSOLE DE GESTION DE L ORDINATEUR L avantage de cette méthode est que vous pouvez gérer les ressources partagées de tous les ordinateurs du réseau, si vous en êtes l administrateur bien sur. Pour ce faire, cliquez sur le bouton de droite sur le poste de travail et choisissez gérer. Dans la fenêtre gestion de l ordinateur, cliquez sur «gestion de l ordinateur» et sélectionnez se connecter à un autre ordinateur et choisissez alors l ordinateur avec lequel vous voulez travailler. Développez l arborescence et cliquez sur partage. Vous voyez alors apparaître les dossiers partagés sur l ordinateur cible. Cliquez à droite sur partage et choisissez nouveau partage de fichiers. Choisissez alors le dossier à partager, entrez un nom de partage, une brève description puis cliquez sur suivant. Choisissez alors l autorisation de partage que vous souhaitez et cliquez sur Terminer. Partages et Autorisations 2

5 Dans cette boite de dialogue, vous pouvez définir des autorisations de partage. Systèmes et Réseaux 3

6 1.3. DEFINIR LES AUTORISATIONS DE PARTAGE Il est très simple de définir les autorisations de partage sous Windows De cette manière, seul les utilisateurs autorisés auront accès, via le réseau, aux dossiers partagés. Autorisation sur les dossiers partagés Lecture Modifier Contrôle Total Permet à l'utilisateur Permet d'afficher les noms de dossiers, les noms de fichiers, les données contenues dans ces derniers et les attributs, d'exécuter des fichiers de programme et de modifier des dossiers dans le dossier partagé Permet de créer des dossiers, d'ajouter des fichiers aux dossiers, de modifier des données dans les fichiers, d'ajouter les données aux fichiers, de modifier les attributs de fichiers, de supprimer des dossiers et des fichiers, ou encore effectuer les opérations permises par l'autorisation Lecture. Permet de modifier les autorisations au niveau fichier, de s'approprier des fichiers et d'effectuer toutes les opérations permises par l'autorisation Modifier N oubliez pas l autorisation «refuser» qui est prioritaire sur toutes les autres autorisations. Pour voir et définir des autorisations de partage, cliquez avec le bouton de droite sur le dossier partagé, propriétés et cliquez sur l'onglet partage et sur le bouton autorisations. (Notez que par défaut, l'autorisation contrôle total est accordé au groupe tout le monde). Cliquez sur ajouter et sélectionnez les utilisateurs ou groupes auxquelles vous voulez définir des autorisations de partage. Windows 2000 partage automatiquement certains dossiers à des fins administratives. Ces partages se caractérisent par l ajout d un signe dollar $, le dossier partagé étant caché pour les utilisateurs qui font des recherches sur l ordinateur. La racine de chaque volume, le dossier racine système et l emplacement des pilotes d imprimantes sont des dossiers partagés cachés auxquels vous pouvez accéder par l intermédiaire du réseau. Partages et Autorisations 4

7 Partage C$, D$, Admin$ Print$ Objet Sur un disque, la racine de chaque volume est automatiquement partagée. Le nom du partage se composant de la lettre du lecteur considéré suivie d'un signe $. Lorsque vous vous connectez à un dossier de ce type, vous pouvez accéder à tout le volume. Vous pouvez utiliser les partages administratifs pour accéder à un ordinateur distant, en vue d'effectuer des tâches administratives. Windows 2000 attribue l'autorisation Contrôle Total au groupe administrateurs. Windows 2000 partage également automatiquement les lecteurs CD-ROM et crée le nom du partage en ajoutant un signe dollar à la lettre du CD-ROM Le dossier racine système (C:\Winnt) est partagé sous le nom d'admin$. Les administrateurs peuvent accéder à ce dossier partagé pour administrer Windows 2000 sans savoir dans quel dossier il est installé. Seuls les membres du groupe administrateurs sont habilités à accéder à ce partage. Windows 2000 attribue le Contrôle Total au groupe Administrateurs. Lorsque vous installez la première imprimante partagée, le dossier racine_systeme\system32\spool\drivers est partagé sous le nom print$. Ce dossier permet d'accéder aux fichiers du pilote d'imprimante pour des clients. Seuls les membres du groupes Administrateurs, Opérateurs de sauvegarde et Opérateurs d'impression bénéficient de l'autorisation de Contrôle Total. Le groupe tout le monde dispose de l'autorisation de lecture 1.4. ACCEDER A DES DOSSIERS PARTAGES Vous pouvez accéder à des dossiers d autres ordinateurs si ces dossiers sont partagés et si vous disposez des autorisations nécessaires. L icône Favoris réseau vous aide à trouver les dossiers partagés. Parcourez ce dossier jusqu à l ordinateur sur lequel vous recherchez les dossiers partagés. Ils s affichent tous à l exception de ceux qui sont explicitement cachés. Une fois que vous avez choisi l'ordinateur à consulter, vous pouvez naviguer sur l'ensemble des dossiers partagés Systèmes et Réseaux 5

8 Si vous connaissez le nom de l'ordinateur, il existe une méthode plus rapide : choisissez la commande Démarrer/ Exécuter, tapez dans la zone de saisie la commande \\monordinateur et validez avec Entrée ou OK. monordinateur représente ici le nom de l'ordinateur sur lequel vous recherchez des dossiers partagés. Vous pouvez également utiliser ce principe et écrire le nom de votre ordinateur dans la zone d'adresse de la fenêtre des Favoris réseau. Enfin, il est possible d'être encore plus rapide, en indiquant le dossier partagé de l'ordinateur concerné sur une seule ligne tel que par exemple : \\Dvd\Documents 1.5. CONNEXION A UN DOSSIER PARTAGE Il est également possible de convertir un dossier réseau en «lecteur local». Le dossier réseau se comporte comme un disque dur et il apparaît en tant que tel dans la fenêtre du poste de travail. Pour ce faire sélectionnez le dossier que vous voulez transformer en lecteur réseau. Puis cliquez sur le bouton de droite et choisissez connecter un lecteur réseau. Il suffit juste ensuite d indiquer une lettre pour ce lecteur et de choisir, ou pas, l option «se reconnecter à l ouverture de la session» (pour avoir quelque chose de durable). Partages et Autorisations 6

9 Pour vous connecter à un dossier partagé en utilisant l'assistant Connecter un lecteur réseau, procédez comme suit : 1. Parcourez le dossier Favoris réseau jusqu'à l'ordinateur contenant le dossier partagé. 2. Cliquez avec le bouton droit de la souris sur le dossier partagé et choisissez la commande Connecter un lecteur réseau 3. Indiquez une lettre de lecteur et décidez si la connexion doit être momentanée ou durable. Si l'option Se reconnecter à l'ouverture de session est cochée, le dossier sera affecté à la même lettre de lecteur même après le redémarrage de Windows. Systèmes et Réseaux 7

10 4. Cliquez sur Terminer. Ouvrez ensuite le dossier Poste de travail. Le dossier réseau y figure sous sa propre lettre de lecteur, à côté des lecteurs locaux. Lorsque l'ordinateur n'est plus disponible sur le réseau, vous voyez apparaître une croix sur le lecteur réseau indiquant la déconnexion 1.6. ACCES DIRECT A DES DOSSIERS PARTAGES Les dossiers qu ils soient locaux ou partagés sur le réseau, sont accessibles par un chemin. Pour les dossiers normaux, on parle communément de chemin d accès. Celui-ci inclut la lettre du lecteur suivie de la séquence de dossiers à parcourir pour aboutir au sous-dossier à ouvrir. Sur le réseau, on parle de chemin UNC (Universal Naming Convention). C est une forme spécialisée d accès à des ressources réseau. Cela signifie concrètement que si vous connaissez le chemin UNC d un dossier, vous pouvez l ouvrir directement à partir d une boite de dialogue. 2. LES AUTORISATIONS NTFS Les autorisations permettent de définir les possibilités d accès aux fichiers, aux imprimantes et aux partages des utilisateurs. Pour assurer la sécurité d accès aux fichiers, il est nécessaire d utiliser le système de fichiers NTFS. Mais attention, seul Windows 2000 et Windows NT peuvent accéder à une partition NTFS. Pour convertir un volume en NTFS il suffit d utiliser la commande : CONVERT x: /FS:NTFS (où x désigne la lettre du lecteur à convertir). Attention, il est possible de convertir une partition de FAT vers NTFS, mais pas l'inverse. Il est possible de vérifier les autorisations d un objet à l aide de l onglet Sécurité des propriétés de l objet (clic droit sur l objet, puis Propriétés). Grâce aux autorisations NTFS, vous pourrez définir qui peut accéder, ou pas, à vos fichiers ou dossiers. Contrairement aux autorisations de partage, la sécurité NTFS peut s'appliquer aux fichiers et aux dossiers (pour le partage, uniquement aux dossiers), et de plus, que l'utilisateur accède à la ressource protégé en local, ou sur le réseau, les autorisations NTFS s'appliquent toujours. Partages et Autorisations 8

11 Il est important aussi de noter que les autorisations NTFS ne seront pas les mêmes que vous les appliquiez au niveau d'un dossier ou d'un fichier. Quelques règles à connaître : Le refus l'emporte sur toutes les autres autorisations. Ce concept peut paraître simple et évident, mais il ne l'est pas tant que ça, surtout quand on parle de groupe... en effet, si un utilisateur est membre d'un groupe qui a l'autorisation "écriture" pour un fichier X, et que ce même utilisateur est membre d'un groupe 2 qui a le REFUS de l'autorisation "écriture"pour ce même fichier X, il ne pourra pas écrire dans le fichier. Les autorisations sont cumulatives. un exemple encore vaut mieux qu'un long discours. Imaginons un utilisateur qui a l'autorisation "lecture" pour un fichier, ce même utilisateur est aussi membre d'un groupe qui lui a l'autorisation "modifier" pour ce même fichier, l'utilisateur aura alors les deux autorisations "lecture" et "modifier". Autorisations héritées du parent... Lorsque vous définissez une autorisation pour un dossier, par défaut, cette autorisation se propage à tous les sous-dossiers et fichiers qu'il contient. Vous pouvez empêcher cette propagation (plutôt appelée héritage) en cliquant sur "permettre aux autorisations pouvant être héritées du parent d'être propagées à cet objet" dans les paramètres de sécurité du ficher/dossier visé. Dans le cas d'un dossier, ce dossier devient alors le dossier parent de ses sous-dossiers. pensez donc à vérifier leurs sécurités DEFINIR DES AUTORISATIONS NTFS C'est très simple, parcourez votre disque à la recherche du dossier ou fichier sur lequel définir l'autorisation, cliquez à droite sur celui-ci, propriétés et onglet sécurité : Vous voyez alors les options de sécurité NTFS du dossier, cliquez sur ajouter et choisissez les utilisateurs, ou groupes sur lesquels définir les propriétés NTFS. (Notez au passage la différence entre utilisateur et groupe, un utilisateur est représenté par un icône en forme de tête, un groupe, en forme de 2 têtes). Systèmes et Réseaux 9

12 Voici la fenêtre que vous avez lorsque vous cliquez sur "ajouter" AUTORISATIONS NTFS SUR LES FICHIERS Partages et Autorisations 10

13 2.3. AUTORISATIONS NTFS SUR LES DOSSIERS 2.4. AUTORISATIONS NTFS SPECIALES Plusieurs autorisations d'accès spéciales existent pour permettre aux utilisateurs de modifier certaines autorisations, ou bien pour prendre possession de fichiers ou dossiers. Pour définir ces autorisations, procédez comme suit : Sous l'onglet sécurité de la boite de dialogue de propriétés d'un dossier/fichier, cliquez sur avancé. Sous l'onglet autorisations, choisissez l'utilisateur (ou le groupe) auquel vous voulez définir des autorisations spéciales, et cliquez sur afficher/modifier. Une fenêtre s'ouvre alors, intitulé "entrée d'autorisation pour nom du dossier", choisissez alors le type d'autorisation spéciale que vous souhaitez définir. Systèmes et Réseaux 11

14 2.5. COPIE ET DEPLACEMENT DE FICHIERS ET DE DOSSIERS Toutes les opérations de copie héritent des autorisations du dossier cible. Seul le déplacement vers la même partition permet le maintien des autorisations. Les fichiers déplacés depuis une partition NTFS vers une partition FAT ne gardent pas leurs attributs et leurs descripteurs de sécurité, mais ils conservent leur nom de fichier long. Les attributs de fichiers pendant la copie/le déplacement d un fichier à l intérieur d une partition ou entre deux partitions sont gérés ainsi : 2.6. APPROPRIATION Tout objet (qu il se trouve dans l Active Directory ou dans un volume NTFS) a un propriétaire. Le propriétaire contrôle comment les autorisations sont définies et à qui elles sont accordées. Lors de la création d un objet, c est le créateur qui en devient automatiquement le propriétaire. Les administrateurs créent et possèdent la plupart des objets de l Active Directory et des serveurs réseau (lorsqu ils Partages et Autorisations 12

15 installent les programmes sur le serveur). Les utilisateurs créent et possèdent les fichiers de données de leur répertoire de base et certains fichiers de données sur le serveur réseau. L appropriation peut être transférée de plusieurs manières : L actuel propriétaire peut accorder l autorisation Appropriation aux autres utilisateurs, ce qui permet à ces derniers de procéder à une appropriation lorsqu ils le souhaitent. Un administrateur peut s approprier un objet quelconque situé sous son contrôle. Par exemple, si un employé quitte subitement la société, l administrateur peut prendre le contrôle de ces fichiers qui lui appartenaient. Bien qu un administrateur puisse s approprier des fichiers, il ne peut pas transmettre une appropriation à d autres utilisateurs. Grâce à cette restriction, les administrateurs restent redevables de leurs actions LA COMBINAISON DES PERMISSIONS Nous allons maintenant examiner la combinaison des permissions de partage ET des autorisations NTFS. Tout d abord, penchons nous sur un problème qui peut survenir quand vous essayez de sécuriser une hiérarchie de dossiers en utilisant seulement les autorisations de partage. Imaginons le dossier partagé «public» contenant les sous dossiers «Planning» et «Données». Vous voulez que tous les utilisateurs aient la permission de Modifier pour le dossier «Public», pour qu ils puissent créer, modifier et supprimer les fichiers. En même temps, vous voulez que tous les utilisateurs aient seulement la permission de lire le dossier «Planning». Mais nous l avons vu, les utilisateurs ayant la permission de Modifier pour le dossier «Public» auront également la permission de Modifier le dossier «Planning» puisqu il se trouve dans la même hiérarchie. La hiérarchie n est donc pas sécurisée par les droits de partage. Attribuer des autorisations NTFS peut résoudre ce problème. Tout d abord, partagez le dossier «Public» et attribuez à tous les utilisateurs la permission de Modifier. Ensuite, attribuez à tous les utilisateurs l autorisation NTFS de Lire le dossier «Planning». Désormais, tous les utilisateurs ont la permission de Modifier le dossier «Public», mais sont limités à la permission de Lire le dossier «Planning». Ceci parce que quand vous combinez une permission de partage avec une permission NTFS, la permission la plus restrictive devient la permission effective. De même si les utilisateurs ont la permission de partage Lire pour «Public»et la permission NTFS Modifier pour «Planning», la permission effective est la permission de partage Lire puisque c est la plus restrictive. 3. LA NOTION D HERITAGE Une fois défini les autorisations d un dossier parent, tous les fichiers et sous-dossier créés dans le dossier héritent de ces autorisations. Si vous ne souhaitez pas qu ils héritent des autorisations, sélectionnez ce dossier seulement et «Appliquer à» lors de la définition des autorisations spéciales du dossier parent. Pour empêcher qu uniquement certains fichiers ou sous-dossier héritent de ces autorisations, cliquez avec le bouton droit sur le fichier ou sous-dossier concerné, cliquez successivement sur Propriétés, sur l onglet Sécurité, puis désactivez la case à cocher Permettre aux autorisations pouvant être héritées du parent d être propagées à cet objet. Systèmes et Réseaux 13

16 Si les cases à cocher sont grisées, le fichier ou le sous-dossier a hérité des autorisations du dossier parent. Les modifications des autorisations héritées peuvent s effectuer de trois manières : 1. Exécutez les modifications sur le dossier parent, à la suite de quoi le fichier ou le dossier héritera de ces autorisations 2. Sélectionnez l autorisation opposé (Autoriser ou Refuser) pour substituer l autorisation héritée. 3. Désactivez la case à cocher Permettre aux autorisations pouvant être héritées d être propagées à cet objet. Vous pouvez à présent modifier les autorisations ou supprimer l utilisateur ou le groupe de la liste des autorisations. Toutefois, le fichier ou le dossier n héritera plus des autorisations du dossier parent. Si aucune des deux options Autoriser ou Refuser n est sélectionnée pour une autorisation, il est possible que le groupe ou l utilisateur ait obtenu cette autorisation du fait de leur appartenance à un groupe. Si le groupe ou l utilisateur n a pas obtenu l autorisation par appartenance à un autre groupe, alors cette autorisation leur est implicitement refusée. Pour octroyer ou refuser de façon explicite l autorisation, activez la case à cocher appropriée. 4. RESUME LES AUTORISATIONS DE PARTAGE Offrent l accès aux ressources du réseau S appliquent à tous les dossiers de la hiérarchie Les permissions effectives sont la combinaison des permissions de l utilisateur et des groupes dont il est membre La propriété «Refuser» est prioritaire sur la propriété «Autoriser» Partages et Autorisations 14

17 LES AUTORISATIONS NTFS Offrent une sécurité sur les dossiers et les fichiers S héritent sauf si l héritage est explicitement brisé Les permissions effectives sont la combinaison des permissions de l utilisateur et des groupes dont il est membre Le propriétaire d une ressource peut toujours modifier les droits, même s il ne figure pas explicitement dans la liste des groupes ou utilisateurs possédant le droit «Contrôle totale» La propriété «Refuser» est prioritaire sur la propriété «Autoriser» Peuvent être attribuées de manière différente à d autres dossiers et fichiers dans la même hiérarchie COMBINAISON DES AUTORISATIONS DE PARTAGE ET DES AUTORISATIONS NTFS La permission la plus restrictive devient la permission effective Vous devriez maintenant comprendre pourquoi, dans la pratique, la plupart des administrateurs n utilisent pas les droits de partage conjointement avec les droits NTFS. Ils se contentent de laisser les droits de partage «Contrôle Total» et spécifient les droits d accès avec les autorisations NTFS qui sont plus précises et bénéficient de l héritage. Systèmes et Réseaux 15

Module 7 : Accès aux ressources disque

Module 7 : Accès aux ressources disque Module 7 : Accès aux ressources disque Table des matières Vue d'ensemble 1 Présentation des dossiers partagés 2 Création de dossiers partagés 3 Combinaison d'autorisations NTFS et d'autorisations sur les

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 17 Internet Information Services (v.5) - Partie

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Réseau local entre Windows Xp et 7

Réseau local entre Windows Xp et 7 Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (½ valeur) Regroupement 3 QCM 2- CORRECTION Le plus grand soin a été

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci.

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci. 5.6.3 TP : Sauvegarde et restauration Introduction Imprimez et exécutez ce TP. Au cours de ce TP, vous apprendrez à créer différentes sauvegardes du contenu d'un dossier spécifique. Vous effectuerez également

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Instructions préliminaires P2WW-2600-01FR Préface

Instructions préliminaires P2WW-2600-01FR Préface Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données

Plus en détail

Module 1 : Préparation de l'administration d'un serveur

Module 1 : Préparation de l'administration d'un serveur Module 1 : Préparation de l'administration d'un serveur Table des matières Vue d'ensemble 1 Leçon : Administration d'un serveur 2 Leçon : Configuration de la fonction Bureau à distance pour administrer

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Logiciel photothèque professionnel GUIDE D UTILISATION - 1 -

Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Sommaire La solution en quelques mots... 3 Les utilisateurs et leurs droits... 4 Les albums, les dossiers et leurs droits... 5 Créer un album,

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

Accès externe aux ressources du serveur pédagogique

Accès externe aux ressources du serveur pédagogique Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement

Plus en détail

NAS 106 Utiliser le NAS avec Microsoft Windows

NAS 106 Utiliser le NAS avec Microsoft Windows NAS 106 Utiliser le NAS avec Microsoft Windows Accéder aux fichiers sur votre NAS en utilisant Windows et configurer un disque réseau C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours,

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Sommaire. Promo 39 B - 2013 WINDOWS 2003 SERVER PART 1

Sommaire. Promo 39 B - 2013 WINDOWS 2003 SERVER PART 1 Sommaire 1. Introduction... 2 2. Installation sans CD-ROM... 2 3. Paramétrages... 5 4. Configuration d une sauvegarde... 9 5. Sauvegarde automatique planifiée.... 14 Claire Bougnoux SESSION MAI-DECEMBRE

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Table des matières Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Vue d'ensemble 1 Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 2 Leçon : Utilisation

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 8 Serveurs virtuels basés sur noms Le plus grand

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

D1- L'environnement de travail

D1- L'environnement de travail Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Aide à l utilisation de

Aide à l utilisation de Aide à l utilisation de Afficher le guide utilisateur Cliquez ici Visionner l animation pédagogique Cliquez ici Télécharger les prérequis techniques Cliquez ici FAQ (Foire aux questions) Afin d optimiser

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail