Chapitre 2 : Les premiers pas. L’authentification Pour accéder aux ressources du réseau, l’utilisateur doit fournir Un identifiant (login) Un mot de.

Slides:



Advertisements
Présentations similaires
Module 5 : Implémentation de l'impression
Advertisements

Vue d'ensemble Configuration de paramètres de stratégie de groupe
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
ESU Faciliter la gestion dInternet au CDI avec ESU.
Module 4.12 Etablir un système de documentation et d’enregistrement (Etape 12 / Principe 7)
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
EXAMEN ET GESTION DE PROJET INDUSTRIEL
J'ADE 2005 J’aide Au Développement des Evaluations Animateurs TICE
Les mots clefs de la domotique…
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Module 10 : Gestion et analyse de l'accès réseau
Plan de formation Chapitre 1 : Présentation de SAP
"Recherche de scénarios redoutés à partir d'un modèle réseau de Petri"
Systèmes d’exploitation
23/05/2006 Résultat Final Business Consulting Services Pré-étude portant sur l'implémentation et l'organisation d'un système de gestion des connaissances.
Module II : Les logiciels
Module 13 : Implémentation de la protection contre les sinistres
Sécurité Informatique
Le menu démarrer Le menu Démarrer de Windows 7 est le point de départ des différentes actions que vous pouvez entreprendre depuis Windows. Ce menu vous.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Rajouter une rubrique Vous accédez à la partie administration du site que vous venez de créer. Votre login(identifiant) et votre mot de passe vous ont.
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Hypothèses et Risques « Hypothèse » est aussi parfois désignée « supposition ».
Système d’exploitation
CADRE LOGIQUE (Format & composantes)
Université de La Rochelle Saisie et Mise à jour des fiches ECTS le 01/12/2000.
Une démarche complète…
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
IFT 6800 Atelier en Technologies d’information
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Qu’est-ce qu’un système d’exploitation ?
L ’Ordonnancement Ordonnancement.
Configuration du poste Outils – Configuration du poste.
L’utilisation des formulaires pour un exemplarisateur.
Vue d’ensemble du processus d’accréditation des Entités Nationales de Mise en Œuvre Atelier pour la Région Afrique sur le processus et les exigences pour.
FORMATION Unix/Linux CHAPITRE 1: LES PREMIERS PAS.
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Systèmes d’exploitation
Introduction aux systèmes d’exploitation
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Gérer la sécurité des mots de passe et les ressources
Agents intelligents.  L’IA peut être envisagée de différentes manières. Les deux questions essentielles qu’ il convient de se poser sont: Vous intéressez-vous.
Logiciel de Supervision de la production & Calcul de l’efficience
Jeu de Librairies Virtuelles « DLL » Windows pour la réalisation de programmes informatiques.
1.  Démarrer SQL Developer  Menu contextuel de Connexion: nouvelle connexion  Nom de la connexion : le nom que vous donnez à votre connexion  Nom.
Projet Easymail Les boites génériques Dossier RIMM.
Correctif pour les passages de protocoles Joueur de 1 ère Ligne saison 2014/2015 Le correctif est pour les passages de Protocole des catégories Senior.
Vue d'ensemble Préparation de l'installation
Développé par : CHAFYQ El Hassan & Krachli Ayoub
Module 9 : Transfert de données. Vue d'ensemble Présentation du transfert de données Outils d'importation et d'exportation de données disponibles dans.
Management de la qualité
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Gestion Parc Informatique Client UNIX Rémy Chaumard – BTSIRIS2 – projet GPI client UNIX – revue n1.
Initiation à Oracle Server
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
■ Atteindre la base académique ■ Utiliser le site central pour trouver le site de l’établissement: ■ Accepter.
Stratégies de groupe : GPO
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
UTILISATION « MAIL UNIV » Lien: Service des Ressources et de la Maintenance Informatique.
Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il.
CONSEIL NATIONAL DE RECHERCHES CANADA PROGRAMME D’AIDE À LA RECHERCHE INDUSTRIELLE Accélérer la croissance des PME grâce à l'innovation et à la technologie.
Merci pour votre attention!
Premiers exercices d’écriture
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
GROUPE RESSOURCES DE TECHNOLOGIE Technologie Cycle 4 Niveau Quatrième
KOSMOS 1 Outils transversaux Module 7 1.L’annuaire 2.La recherche d’informations 3.La réservation de ressources.
Transcription de la présentation:

Chapitre 2 : Les premiers pas

L’authentification Pour accéder aux ressources du réseau, l’utilisateur doit fournir Un identifiant (login) Un mot de passe Pour des raisons de sécurité, le mot de passe doit remplir un certain nombre de critère de compléxité

Objectif de la séquence Comprendre et maîtriser le paramétrage des critères de complexité des mots de passe.

Validation d’une stratégie Pour valider une stratégie, il faut exécuter la commande : gpupdate /force

Présentations des services Un service est programme qui réalise une tâche nécessaire au fonctionnement du système Seul un compte habilité peut démarrer, suspendre ou arrêter un service Un service, s’il est actif, s’exécute en arrière plan Dans le monde UNIX, les services sont désignés par le terme démons

Description

Dépendance

Connexion

Défaillance

Etat et type de démarrage