Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

Dimension: px
Commencer à balayer dès la page:

Download "Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5"

Transcription

1 Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La détection... 3 La réparation... 3 Comment le piloter localement?... 4 Les commutateurs disponibles:... 4 PROCEDURES DE DEPLOIEMENT... 5 La procédure via le serveur OfficeScan HTTP... 5 COMMENT FONCTIONNE LA PROCEDURE HOTFIX SUR OFFICESCAN?... 6 Du côté serveur OfficeScan... 6 Du côté stations de travail... 7 Comprendre les logs IIS sur le serveur OfficeScan... 8 L auto exécution de TSC... 9 A quel moment le programme TSC est il auto exécuté?... 9 Est-il possible de modifier les paramètres de commandes de TSC?... 9 Est-il possible de récupérer automatiquement TSC? Rédacteur David TOUZEAU Trend Micro France 1

2 Qu'est-ce que TSC? Le mot TSC est le diminutif de Trojan System Cleaner, Son concept est de fournir un outil «générique» permettant de réparer une station de travail infectée à un ensemble de virus connus. Il permet de traiter des infections systèmes qui ont mis en échec les opérations traditionnelles de nettoyage des produits OfficeScan et ServerProtect. Lorsque l attaque du code malicieux a eu lieu avant la mise à jour de l antivirus, certains Trojans ou vers se font passer pour étant un élément appartenant au système d'exploitation. Ils sont ainsi protégés par celui-ci et ne peuvent être délogés. Or, OfficeScan et ServerProtect, même mis à jour, ne peuvent pas modifier des fichiers chargés par le système. Une alerte de ce type sera donc générée : (Clean Failed, Move Failed) L'ancienne méthode connue de tous consistait à effectuer un scan manuel avec un scanner DOS, système d'exploitation non chargé. Pour les systèmes Windows 95/98/Me il n'y avait pas de problème. Mais avec le nouveau formatage NTFS, cette solution n'est pas applicable. TSC permet donc de pallier cette éventualité. Où récupérer TSC? L outil TSC peut être récupéré sur cette page Web Ou par FTP à cette adresse : ftp://download.trendmicro.com/products/tsc Rédacteur David TOUZEAU Trend Micro France 2

3 Techniquement, que fait-t-il? La détection Les vers et trojans sont référencés dans une signature spécifique nommée tsc.ptn Cette signature indique à TSC.exe quelles sont les opérations à effectuer de manière à détecter un Trojan ou ver. La stratégie adoptée pour détecter un virus est radicalement différente de celle utilisée par un antivirus traditionnel. En effet, TSC a, en plus d un scanner traditionnel, les capacités de lire dans une base de registres et fichiers INI, dans des espaces mémoire. Sa signature référence des processus mémoire, clefs de registres, fichiers INI Lorsque vous exécutez ce programme, TSC va alors parcourir tous ces éléments pour vérifier l éventuelle présence d un ou voire même de plusieurs virus chargés dans votre système. La réparation Si un virus est découvert, la signature contient aussi des opérations de réparation. Les opérations de réparation de TSC ne diffèrent pas des opérations humaines que vous pouvez effectuer sur un poste de travail. Son originalité est de les effectuer automatiquement sans aucune participation de votre part. TSC est donc capable entre autre de : Tuer un processus mémoire, Supprimer des clefs de registres, Arrêter ou démarrer un service, Supprimer des fichiers Ecrire dans un fichier Ini etc. Certaines de ces opérations nécessitent sous Windows NT des privilèges particuliers. C est la raison pour laquelle il est couplé au client OfficeScan. Il est en effet exécuté par le processus OfficeScan qui est compte système. OfficeScan transmet alors à TSC ses privilèges. Rédacteur David TOUZEAU Trend Micro France 3

4 Comment le piloter localement? Décompressez le fichier ZIP dans le répertoire de la station OfficeScan Exécutez le programme TSC.EXE dans le répertoire de travail du client OfficeScan. Si il découvre un virus, il vous demandera de redémarrer le système afin de continuer sa procédure de nettoyage. Les commutateurs disponibles: /DI désactive la réparation des fichiers INI du système /DR désactive la réparation de la base de registres /DBI désactive le backup des fichiers INI du système /DBR désactive le backup de la base de registres /DBF désactive le backup du fichier infecté par le virus /BP= Asssigne le répertoire de backup /DP=Assigne le répertoire de stockage des logs /DN=Assigne le nom du fichier de log /PP=indique le répertoire de la signature "lpt$vpn.xxx" /MN Active un boîte message si aucune infection trouvée /MV Active un boîte message si un virus est trouvé /VL Liste les virus supportés par TSC Si TSC est lancé sans commutateur, voici les commutateurs enregistrés par défaut : Réparation des fichiers INI du système Réparation de la base de registres Backup des fichiers INI du système Backup de la base de registres Backup des fichiers infectés par le virus Répertoire de stockage = répertoire source de l'exécution du programme TSC Répertoire de stockage des logs = répertoire source de l'exécution du programme TSC Nom du log = yyyymmdd.log Répertoire de la Signature = répertoire source de l'exécution du programme TSC Boites messages= Toutes désactivées. Rédacteur David TOUZEAU Trend Micro France 4

5 Procédures de déploiement Comme vous l'avez remarqué, TSC (Trojan System Cleaner) subit de nouvelles versions régulièrement,afin de vous proposer une action de réparation la plus simple possible. Pour vous permettre de vous aider dans votre exploitation, Vous trouverez ci-joint une procédure pour déployer TSC sur l ensemble de votre parc. La procédure via le serveur OfficeScan HTTP 1) Recopiez les fichier TSC.EXE et tsc.ptn dans le répertoire \PCCSRV\Admin 2) Supprimez les fichiers Hotfixnt.txt et Hotfix95.txt situés dans le répertoire \PCCSRV\Download 3) Ouvrez le fichier AP95.ini situé dans le répertoire \PCCSRV\Autopcc.cfg 4) A la fin de ce fichier ajoutez l'entrée ADMIN\TSC.ptn 5) Effectuez la même opération pour le fichier APNT.ini 6) Placez-vous dans le répertoire \PCCSRV\Admin\Utility\Touch et recopiez le fichier TmTouch.exe (Version 5.02 ou Touch.exe situé dans \PCCSRV\Admin\Utility\Touch de la version 3.54) dans le répertoire \PCCSRV\Admin 7) En mode MS-DOS, tapez l'instruction suivante : "tmtouch.exe TSC.* Cette opération aura pour but de rafraîchir la date de création du fichier TSC.EXE Le serveur OfficeScan déploiera automatiquement (aussi par Autopcc) les fichiers indiqués 8) Afin de vérifier le bon fonctionnement, deux fichiers doivent être créés dans le répertoire \PCCSRV\Download. Il s'agit des fichiers nommés Hotfix95.txt et HotfixNT.txt Cette procédure peut être aussi utilisée pour appliquer les différents patchs que peuvent vous proposer nos supports techniques Rédacteur David TOUZEAU Trend Micro France 5

6 Comment Fonctionne la procédure HotFix sur OfficeScan? Du côté serveur OfficeScan Au démarrage de son service, le serveur OfficeScan place en mémoire la liste fichiers et leur date de création qui sont listées dans les deux fichiers AP95.INI et APNT.INI (situés dans Autopcc.cfg). Il scanne régulièrement ces fichiers afin de vérifier qu ils n ont pas évolué. Lorsque vous effectuez un tmtouch.exe sur un fichier, une procédure «HotFix» se met en place. Note : Typiquement, il n est pas obligatoire de placer TSC.exe et TSC.ptn dans le répertoire ADMIN. Vous pouvez, si vous le souhaitez, créer un répertoire + un répertoire virtuel de votre choix pour ces opérations. Le serveur va créer deux fichiers : Hotfixnt.txt et Hotfix95.txt. Ils seront situés dans le répertoire \PCCSRV\Download Ces deux fichiers ne font que lister les éléments enregistrés dans AP95.INI et APNT.INI avec leur date de création au format «année+mois+jour+heure+minutes+secondes» (yyyymmddhhmmss) Par exemple : HotFix= /officescan/hotfix_admin/tmdbg20.dll= /officescan/hotfix_admin/c4dll.dll= /officescan/hotfix_admin/dballcfg.dll= /officescan/hotfix_admin/dballdat.dll= /officescan/hotfix_admin/dballlog.dll= Remarquez le chemin donné au fichier cible. Ce chemin «/officescan/../..» est un chemin web que complétera le client OfficeScan. Si vous visualisez les sites virtuels de IIS, vous verrez ces 3 sites virtuels : Hotfix_admin Hotfix_pcc95 Hotfix_pccnt Hotfix_engine Ces 4 sites virtuels ciblent respectivement les répertoires PCCSRV\ADMIN, PCCSRV\PCC95, PCCSRV\PCCNT, PCCSRV\Engine Il ont été créés afin d autoriser les stations de travail à récupérer les fichiers nécessaires pour la mise à jour. Note : Si vous désirez créer un répertoire propre à TSC, vous devrez créer un répertoire virtuel «hotfix_[nom de répertoire]» qui ciblera votre nouveau répertoire dans PCCSRV et ajouter dans les fichier APNT.ini, AP95.INI les chemin de TSC.exe et TSC.ptn puis enfin relancer le service «OfficeScan Master Service» Rédacteur David TOUZEAU Trend Micro France 6

7 Du côté stations de travail. Cette procédure HotFix va forcer le serveur à appeler l ensemble de ses postes de travail. Il ne va appeler que les postes de travail dont la date HotFix est inférieure ou égale à celle enregistrée dans les fichiers générés dans le répertoire Download (ex : HotFix= ). En effet, au démarrage, chaque poste de travail communique au serveur la date de la dernière opération HotFix effectuée. Cette date est stockée dans la base de registres du client Par exemple : HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PCcillinNTCorp\CurrentVersion\Misc.\HotFix pour une station NT. Lorsqu un poste de travail OfficeScan reçoit sur son port d écoute la requête du serveur, il va scanner la date des tous les fichiers installés dans son répertoire et exécuter l url suivante sur le serveur : Le serveur lui affichera alors le contenu du fichier Hotfix en fonction de la version de Windows indiquée par le client (NT ou 9x pilotée par le champ ClientType). Le poste de travail recevra ceci : HotFix= /officescan/hotfix_admin/tmdbg20.dll= /officescan/hotfix_admin/c4dll.dll= /officescan/hotfix_admin/dballcfg.dll= /officescan/hotfix_admin/dballdat.dll= /officescan/hotfix_admin/dballlog.dll= /officescan/hotfix_pccnt/ntmonres.dll= /officescan/hotfix_pccnt/ntrtscan.exe= /officescan/hotfix_pccnt/pcc-nt.hlp= /officescan/hotfix_pccnt/pccntres.dll= Sur ce, il est nécessaire de ne pas supprimer les fichiers Hotfixnt.txt et Hotfix95.txt juste après avoir effectué un tmtouch, sinon, le serveur ne pourra appeler les postes OfficeScan ni leur fournir la liste des mises à jour. Ne reste plus pour le client OfficeScan qu à comparer la date des fichiers de son répertoire local à celle des fichiers fournie par le serveur. La date du serveur devra être supérieure à la date locale pour que la procédure fonctionne. (C est une des raisons pour laquelle, l utilitaire tmtouch est nécessaire.) Si par exemple, la date de TSC.exe est plus récente sur le serveur, le client téléchargera le fichier à l aide du chemin indiqué par les données du fichier Hotfix afin de le mettre à jour ( Vous constaterez des fichiers *.tag sur le poste de travail. Ces fichiers tag sont le résultat d une mise à jour du fichier local. Rédacteur David TOUZEAU Trend Micro France 7

8 Vous pouvez visualiser ces opérations en consultant les logs IIS situés dans Winnt\system32\Logfile\W3SVC1. Ouvrez le dernier fichier correspondant à la date et heure de l invocation de la procédure HotFix. Voici par exemple un log d une station de travail qui a appliqué la procédure HotFix. Comprendre les logs IIS sur le serveur OfficeScan Nous allons essayer de comprendre ce log IIS :01: GET /officescan/cgi/cgionstart.exe UID=fc876d87-f b9afdd7d799549b7&date= &time=200053&computer=touzeaud&platform=windows%20nt%205%2e0%2e2195& IP= &PTNFILE=516&PROGRAM=5.5&ENGINE=6.550&ENCY=35&DOMAIN=Trendfr&HOTFIX= &INSTDATE= &INSTTIME=203006&MOBILE=0&RELEASE=5.5&OPPSTATUS=0 200 TMhtload/ Cette ligne indique que la station s est référencée sur le serveur. Elle effectue cette opération à chaque démarrage de son service. Notez en rouge, la date HotFix qu elle envoi à son serveur :02: GET /officescan/cgi/cgirqhotfix.exe ClientType=2&RELEASE= TMhtload/ Cette ligne indique que le poste de travail vient de recevoir l appel du serveur sur son port d écoute et exécute donc le Cgi cgirqhotfix.exe avec comme type 2 pour NT afin de récupérer la liste des mises à jour :02: GET /officescan/cgi/cgirqupd.exe RELEASE= TMhtload/ Par défaut, la station va récupérer les options avancées qui sont enregistrées dans le fichier PCCSRV\ ofcupd.ini. Cette requête ne nous intéresse pas pour l instant dans ce dossier :03: GET /officescan/hotfix_admin/tsc.exe TMhtload/ :04: GET /officescan/hotfix_admin/tsc.ptn TMhtload/ La station vient de récupérer les deux fichiers victimes d un tmtouch (TSC.exe et TSC.ptn) :05: GET /officescan/cgi/cgionclose.exe UID=fc876d87-f b9af-dd7d799549b7&date= &time=200453&release= TMhtload/ Elle vient de se mettre à jour avec TSC et TSC.ptn et a arrêté son service. Lors d un arrêt de son service, un client OfficeScan tente toujours de notifier son serveur par le cgi CgiOnClose.exe afin que celui-ci n entreprenne pas de nouvelles opérations réseau :06: GET /officescan/cgi/cgionupdate.exe UID=fc876d87-f b9afdd7d799549b7&pattern=516&engine=6.550&program=5.5&hotfix= &date= &time= &RELEASE= TMhtload/ L exécution du cgionupdate permet de confirmer au serveur le succès de sa mise à jour. A ce stade, la date HotFix de la station de travail à été mise à jour sur le serveur OfficeScan :06: GET /officescan/cgi/cgionstart.exe UID=fc876d87-f b9afdd7d799549b7&date= &time=200605&computer=touzeaud&platform=windows%20nt%205%2e0%2e2195& IP= &PTNFILE=516&PROGRAM=5.5&ENGINE=6.550&ENCY=35&DOMAIN=Trendfr&HOTFIX= &INSTDATE= &INSTTIME=203006&MOBILE=0&RELEASE=5.5&OPPSTATUS=0 200 TMhtload/ L exécution du CgiOnstart s effectue à chaque démarrage du service OfficeScan Client. Cette opération permet de rafraîchir les données du serveur sur l état de ses postes et par la même occasion d inscrire un nouveau poste dans la base du serveur. Rédacteur David TOUZEAU Trend Micro France 8

9 L auto exécution de TSC Il est inutile de créer un batch qui va forcer l exécution de TSC car le client OfficeScan exécute régulièrement ce programme. Vous constaterez sur un poste de travail la création d un fichier de traces de TSC dans le répertoire du client OfficeScan. Un sous répertoire Report est automatiquement créé au lancement de TSC. Ce répertoire contient un fichier de logs nommé yyyymmddd.log et prouve par ailleurs son exécution. A quel moment le programme TSC est il auto exécuté? Lorsque l utilisateur effectue un Scan manuel à partir de la console du client OfficeScan Lorsque la station vient de subir une mise à jour HotFix depuis le serveur OfficeScan Lorsque l administrateur effectue un Scan immédiat sur un poste à partir de l interface Web du serveur. Lorsque la clef HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OfficeScanNT Monitor. a été modifiée Est-il possible de modifier les paramètres de commandes de TSC? Ouvrez sur le serveur le fichier ADMIN\TSC.ini Vous y trouverez les valeurs par défaut indiquées ci-dessous : Modifiez-les à votre guise. Après la modification du fichier INI, la procédure HotFix va démarrer et ce fichier INI sera ainsi poussé sur l ensemble de vos stations Officescan. [message] MsgTitle=Trend Micro System Cleaner VirusMsg=Virus détecté : NoVirusMsg=Aucun virus détecté Reboot=Veuillez redémarrer votre système afin de supprimer les chevaux de Troie. Reclean=Veuillez redémarrer votre système et exécuter TSC.exe une nouvelle fois. VirusAssessMsg=Virus détecté(aucune mesure prise) : CleanFailedMsg=Échec du nettoyage : NoPattern=Signature introuvable NoMemory=Mémoire insuffisante [options] RecoverInitial=1 RecoverRegistry=1 BackupInitial=1 BackupRegistry=1 BackupFile=1 PatternDir= BackupDir= DebugLogDir= DebugLogName= VirusMsgbox= NoneMsgbox= [advanced] ExtraOutputs=OSCETSCLog.dll DisableConsoleOutput=1 DisableReportOutput= DebugInfoLevel= BackupFileNumber= PatternName=tsc.ptn ReportDir= Rédacteur David TOUZEAU Trend Micro France 9

10 Est-il possible de récupérer automatiquement TSC? A l heure où je rédige ce document, le serveur OfficeScan n inclut pas cette fonctionnalité. Cette automatisation devra s effectuer à travers la prochaine version de la console d administration centralisée nommée TMCM (Trend Micro Control Manager). En effet, TSC s applique aussi sur la protection serveur de Trend Micro nommée Trend ServerProtect. TUOMS est un freeware tiers intéressant. Il permet de mettre automatiquement à jour un serveur OfficeScan http avec TSC En attendant l arrivée de cette nouvelle version, vous pouvez toutefois récupérer un outil développé par trendastuces.com. Cet outil permet de récupérer automatiquement l outil TSC depuis nos serveurs FTP anonymes à partir du serveur OfficeScan HTTP. Vous trouverez cet outil sur cette page web : Note : Trendastuces est un site indépendant qui ne dispose de relations ni techniques ni commerciales avec Trend Micro.Par conséquent, le support de ce produit est à la charge de trendastuces.com Rédacteur David TOUZEAU Trend Micro France 10

Trend Enterprise Solution

Trend Enterprise Solution Trend Enterprise Solution SIGAT/CRIA 20/11/2003 MINISTERE DE L'EDUCATION NATIONALE RECTORAT - SIGAT 41, Rue Achille VIADIEU - 31400 TOULOUSE Téléphone : 05.62.25.53.00 - Télécopie : 05.62.25.53.13 e-mail

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

UTILISATION de GHOST

UTILISATION de GHOST Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 15/12/07 Equipements - Assistance - Maintenance Code

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE TP 7, 8 & 9 : SISR 1 Installation et Gestion de GLPI et Télédéploiement HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières TP 7 : Installation de GLPI... 2 1 ) Recherchez sur internet

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace

Plus en détail

Mise en place d'un antivirus centralisé

Mise en place d'un antivirus centralisé Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Comment installer le gestionnaire de licence avec une nouvelle version de Arche / Effel / Melody?

Comment installer le gestionnaire de licence avec une nouvelle version de Arche / Effel / Melody? Comment installer le gestionnaire de licence avec une nouvelle version de Arche / Effel / Melody? Cette question ne concerne que les utilisateurs des versions réseaux des logiciels. Nous vous invitons

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Powershell. Sommaire. 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration

Powershell. Sommaire. 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration Powershell Powershell Sommaire 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration 1) Étude du cahier des charges (1.1.1) La

Plus en détail

Economies d énergie par GPO

Economies d énergie par GPO Economies d énergie par GPO Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 05/2005 Groupe Admin06 But du papier : Mettre en place la gestion centralisée des économies d énergie des ordinateurs

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Configuration de Virtual Server 2005 R2

Configuration de Virtual Server 2005 R2 Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Mise à jour d une édition Yourcegid V9

Mise à jour d une édition Yourcegid V9 Mise à jour d une édition Yourcegid V9 Service d'assista nce Téléphonique 0 826 888 488 Sommaire TELECHARGEMENT ET DECOMPRESSION DU KIT... 3 Accès au portail client CEGID... 3 Téléchargement du kit...

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Introduction à Windows Script Host DescoDev

Introduction à Windows Script Host DescoDev 1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

FAIRE UN PAIEMENT TIPI

FAIRE UN PAIEMENT TIPI FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sommaire Généralités Principes fondamentaux de la sécurité Présentation du serveur IIS 5.0 Mettre

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail