Configurer un environnement de travail informatisé

Documents pareils
Démarrer et quitter... 13

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Boot Camp Guide d installation et de configuration

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

GUIDE D INSTALLATION INTERNET haute vitesse

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009

Fiche d identité produit

Lutter contre les virus et les attaques... 15

But de cette présentation

MANUEL D INSTALLATION

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

La maison connectée grâce au courant porteur en ligne (CPL)

TARMAC.BE TECHNOTE #1

NordNetBox Séduction

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Guide de Démarrage Rapide

Installer des périphériques

UltraVNC, UltraVNC SC réglages et configurations

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Chapitre 1 L interface de Windows 7 9

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

Installer une caméra de surveillance

5.5 Utiliser le WiFi depuis son domicile

Logiciel (Système d impression directe)

Installation de GFI FAXmaker

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Utilisation des ressources informatiques de l N7 à distance

Guide du Pilote d Imprimante Universel

RDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

Numérisation. Copieur-imprimante WorkCentre C2424

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

GUIDE D UTILISATION ADSL ASSISTANCE

Procédure et Pré-requis

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Tutorial Terminal Server sous

Un peu de vocabulaire

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

UltraBackup NetStation 4. Guide de démarrage rapide

Installation et Réinstallation de Windows XP

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Assistance à distance sous Windows

Vos informations client Infosat

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Itium XP. Guide Utilisateur

PROTEXIOM. Manuel complémentaire Gestion du système d alarme par ordinateur Paramétrage et utilisation en local, ou à distance par internet

WINDOWS Remote Desktop & Application publishing facile!

Le pare-feu de Windows 7

Guide d utilisation en réseau et sans ordinateur PowerLite 1830

Panorama des moyens de contrôle des ports USB sous Windows XP

Démarrage rapide. Contenu de l'emballage. Modem/routeur WiFi VDSL/ADSL Nighthawk AC1900 Modèle D7000

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Boot Camp Guide d installation et de configuration

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Foire aux questions sur Christie Brio

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Clé USB 2.0 Wi-Fi n Référence

Configuration de ma connexion ADSL

Conditions Générales Service d Accompagnement personnalisé

wezee Disk Wifi Hard Drive Guide d installation rapide

PROCÉDURE D AIDE AU PARAMÉTRAGE

UserLock Quoi de neuf dans UserLock? Version 8.5

Manuel du logiciel PrestaTest.

Guide de l utilisateur Modem Wifi

Livret 1 Poste de travail de l utilisateur :

Hercules Router G-54 TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Version de novembre 2012, valable jusqu en avril 2013

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

Avertissement. Marques déposées et copyright :

Boot Camp Guide d installation et de configuration

Installation du client Cisco VPN 5 (Windows)

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Installation du client Cisco VPN 5 (Windows)

Connected to the FP World

VD Négoce. Description de l'installation, et procédures d'intervention

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

VOTRE MODEM ROUTEUR HERCULES...

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

INSTALLATION MICRO-SESAME

DOCUMENTATION POINT FACTURE

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Compte TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

Fiche d identité produit

Réseaux AirPort Apple

Manuel du client de bureau distant de KDE

Transcription:

Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité dans les tutoriels, qui donnent des exemples de procédures. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Un environnement distribué Un environnement (ou espace) de travail informatisé est un ensemble de ressources mises à disposition de l utilisateur : matériels, logiciels et données. Le poste de travail est constitué d une ou plusieurs machines (ordinateurs, smartphones, tablettes) situées à proximité immédiate de l utilisateur et dont il utilise les Interfaces Homme-Machine (IHM) pour communiquer avec elles. Les programmes qui sont exécutés par les machines du poste de travail, et les données qui sont stockées dans les mémoires du poste de travail constituent les ressources locales. Les programmes qui sont exécutés et les données qui sont mémorisées sur d autres machines que celles du poste de travail constituent les ressources distantes. Elles sont accessibles au poste de travail au travers d un réseau informatique WEB Serveur

Configurer son environnement Les ressources (matérielles ou logicielles) peuvent être modifiées afin qu elles soient mieux adaptées à l utilisateur et à la tâche qu il entreprend. Par exemple, régler la résolution d un écran, choisir le répertoire où seront sauvegardés les fichiers créés par une application, etc. Un poste de travail est souvent utilisé par plusieurs personnes, et donc n importe qui ne peut pas faire n importe quoi. Certaines ressources peuvent être configurées par tout utilisateur, d autres ne peuvent l être que par un «super» utilisateur (appelé administrateur) ayant des droits supérieurs. Une configuration se modifie soit en exécutant un programme du système d exploitation, soit en choisissant des options dans une application. Les ressources sont configurées avec des valeurs par défaut au moment de leur installation

Configurer à travers le système d exploitation Le panneau de configuration (Microsoft Windows) ou les Préférences Système (Mac OS) regroupent un ensemble de programmes «utilitaires» permettant de : personnaliser l interface homme-machine (IHM) paramétrer les périphériques (autres que ceux de l IHM) gérer les comptes des utilisateurs configurer les connexions aux réseaux gérer les programmes installés (mise à jour, suppression, activation ou désactivation du déclenchement automatique)

Personnaliser l interface homme-machine Modification du bureau : choix d un thème, d un fond d écran ; paramétrage de l écran de veille, de la barre des tâches (ou du Dock sous Mac OS) ; choix de la langue ; réglage de la date et de l heure. Paramétrage des périphériques de l IHM (ceux qui permettent à l utilisateur d entrer les données et de consulter les sorties) : résolution de l écran, options du clavier, réglage des outils de pointage comme la souris et le trackpad, réglage du son. Deux thèmes de Windows XP

Paramétrer les périphériques Réglage d une imprimante : les options d impression sont la résolution, l activation du mode économe, la taille du papier, l orientation des pages, etc. L utilisateur peut également partager l imprimante avec d autres machines du réseau local. Configuration d une mémoire de masse : il existe différents systèmes de fichiers (FAT, NTFS, etc). Quand on installe une nouvelle mémoire de masse (disque dur interne ou externe, clé USB), il faut la configurer en lui indiquant quel système de fichiers on veut utiliser. C est ce qu on appelle le formatage de haut niveau. D autre part, au bout d un certain temps, les fichiers sont découpés en petits morceaux sur la mémoire de masse, ce qui ralentit leur utilisation. Il faut alors défragmenter la mémoire de masse. Auto-configuration (Plug and Play): c est une procédé permettant aux périphériques d'être reconnus automatiquement par le système d'exploitation, qui trouve sur le disque d installation le pilote qui lui est adapté. L utilisateur n a besoin de réaliser aucune configuration

Gérer les comptes des utilisateurs Créer, modifier, supprimer un compte : il existe plusieurs profils d utilisateur, chacun étant défini par un ensemble de droits. Le profil le plus puissant est celui d administrateur. Pour pouvoir gérer les comptes des utilisateurs, il faut ouvrir une session en tant qu administrateur. Grâce à la notion de compte, chaque utilisateur peut configurer la machine comme il le souhaite : personnaliser l aspect du bureau, rendre certains dossiers accessibles à lui seul, etc. L administrateur peut définir également des groupes de comptes, ce qui permet d attribuer les mêmes droits à plusieurs comptes. Attribuer des droits d accès à un fichier : chaque fichier a un «propriétaire» qui attribue des permissions : celle de lire, de modifier ou d exécuter le fichier (s il s agit d un programme) Activer le contrôle parental : l administrateur peut activer le contrôle parental pour les enfants qui disposent d un compte standard. Il est possible d interdire l accès à certains sites Web, de limiter l utilisation de l ordinateur à certains créneaux horaires, de spécifier les jeux auxquels les enfants ne peuvent pas jouer, d empêcher qu ils exécutent certains programmes.

Configurer les connexions aux réseaux Connexion Internet: le FAI (Fournisseur d Accès à Internet) fournit un disque d installation du pilote du modem ADSL et un programme de configuration qui demande à l utilisateur d entrer ses caractéristiques de connexion (numéro de téléphone à composer, identifiant et mot de passe) Connexion à un réseau local (filaire ou WIFI) : après avoir installé une carte Ethernet sur chaque machine et les avoir reliées à un routeur (hub), on exécute un utilitaire du système qui permet d attribuer une adresse IP à chacune des machines du LAN (Local Area Network) Modifier le pare-feu : plusieurs processus d une machine A peuvent communiquer avec plusieurs processus d une machine B. Pour que les données soient bien dirigées vers les bons programmes, on associe à chacun d eux un numéro appelé «port» (à ne pas confondre avec un «port» matériel, comme le port USB, qui permet de se connecter à un périphérique). Le rôle du parefeu (Firewall) est d autoriser ou d interdire l accès à certains ports ; c est l utilisateur (avec un statut d administrateur) qui peut décider lesquels en utilisant un utilitaire du système.

Gérer les programmes installés Gérer les mises à jour : les programmes sont corrigés et améliorés régulièrement par les éditeurs. Aussi bien le système d exploitation, les pilotes de périphériques que les applications évoluent. Si une machine est connectée à Internet, certains programmes interrogent régulièrement (sans que l utilisateur s en rende compte) le site Internet de leur éditeur pour savoir si des mises à jour sont disponibles et vous proposent de les installer. Pour d autres programmes, comme les pilotes de périphériques, c est à l utilisateur de se rendre lui-même sur le site du constructeur pour savoir si un nouveau pilote est disponible. Surveiller les processus : il existe de nombreux processus (appelés aussi tâches) qui s exécutent «en temps partagé» sur un ordinateur (un temps de calcul de durée variable est attribué à chaque processus à tour de rôle). Il y a les applications lancées par l utilisateur, les programmes du système d exploitation et des petits programmes appelés «services» qui se lancent automatiquement (par exemple les anti-virus). Il faut pouvoir afficher la liste de TOUS les processus qui s exécutent avec le temps de calcul qu ils consomment et la mémoire vive qu ils occupent. Cela permet de détecter d éventuels intrus et de les interrompre.

Configurer une application Préférences de l utilisateur : une application complexe offre de nombreux outils qui peuvent être disposés de différentes façons dans l espace de travail. Par exemple, les gauchers ne placeront pas les barres d outils aux mêmes endroits que les droitiers. On peut également choisir un thème graphique pour l IHM de l application et indiquer le répertoire où seront sauvegardés par défaut les fichiers. Il existe de nombreuses options que l utilisateur peut ainsi choisir. Associer un type de fichier à une application : quand on double-clique sur l icône d un document, le système d exploitation examine l extension (le suffixe) du nom du fichier pour déterminer l application qui sera capable d ouvrir ce fichier. L utilisateur peut indiquer au système d exploitation quel programme doit être lancé pour quel type de fichier.

Configurer une ressource distante Partage de fichiers : les systèmes d exploitation offre la possibilité de partager facilement des fichiers situés sur des machines d un même réseau local. Pour partager des fichiers avec une communauté plus vaste, on peut utiliser des sites Web de partage de fichiers ou des logiciels de partage de fichiers en «peer to peer» Accès au Bureau d une machine distante : il est possible de se connecter et d afficher le bureau d une machine distante. C est très utile si l on est en déplacement et que l on veut travailler sur son poste de travail habituel, ou si l on veut prendre la main sur l ordinateur d une personne qui a besoin d aide.