1. Livres et vidéos
  2. Le Registre sous Windows 8 - architecture, administration, script, réparation... - Version en ligne

Le Registre sous Windows 8 architecture, administration, script, réparation... - Version en ligne

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur le registre de Windows 8 s'adresse aux techniciens et administrateurs système souhaitant parfaire et mettre à jour leurs connaissances sur le système d'exploitation Windows 8.

Il traite tout d'abord de l'architecture du Registre, de son organisation et de son fonctionnement. Les auteurs présentent ensuite des techniques avancées permettant l'administration du Registre à distance ainsi que les outils disponibles à partir de l'Invite de commandes (Reg.exe, Regini, etc.). Ils détaillent ensuite comment utiliser les différents langages de programmation afin d'administrer efficacement les ressources réseau en donnant des exemples de scripts utilisant les fonctionnalités WMI ou celles offertes par PowerShell.

Le lecteur découvrira également les applications indispensables pour suivre, en temps réel, l'activité du Registre et déceler les interactions avec le Shell Windows (Process Monitor, Regscanner, PPAuditor, etc.). Une partie est dédiée à la réparation du Registre en utilisant les outils intégrés au système comme les commandes propres au démarrage avancé ou à l'environnement de récupération Windows (WinRE).

Chacun des aspects de Windows 8 sera ensuite analysé et le lecteur découvrira comment, à travers le Registre ou l'Éditeur d'objets de stratégie de groupe, il est possible d'accéder à des centaines de paramètres (le contrôle de compte d'utilisateur, le contrôle parental, AppLocker, l'accès au stockage amovible, le chiffrement des dossiers, les flux RSS, les Web Slices, Windows Update, la Gestion de l'alimentation, etc.).

Les auteurs présentent de nombreuses astuces inédites permettant de personnaliser Internet Explorer, d'ajouter des options dans l'Explorateur Windows, d'installer Windows 8 sur un disque amovible ou encore, d'optimiser le système d'exploitation. L'interface Modern UI étant venue remplacer le menu démarrer, des astuces pour la gestion de cette nouveauté sont également proposées. Ce livre vous aidera à appréhender, de manière exhaustive, le Registre de Windows 8 mais aussi, à savoir parfaitement sécuriser et maîtriser le fonctionnement d'un ordinateur sous ce système d'exploitation.

Des scripts et éléments complémentaires sont proposés en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Avant-propos – Le Registre Windows 8 – Le Registre avancé – Astuces et outils complémentaires – Les langages de scripts évolués – Les applications indispensables – L'Éditeur d'objets de stratégie de groupe – Gestion des utilisateurs – Le Bureau Windows – L'Explorateur Windows – Le système – Les applications et composants Windows – Personnaliser et sécuriser Internet Explorer – Restrictions dans Internet Explorer – Périphériques et réseau

Table des matières

  • Le Registre Windows
    • 1. Rôle du Registre
      • 1.1 Lancer l'Éditeur du Registre
      • 1.2 Actualiser le Registre
    • 2. Les valeurs et les données de la valeur
      • 2.1 Qu’est-ce qu’un bit ?
        • 2.1.1 Notation décimale et hexadécimale
        • 2.1.2 Endianness
      • 2.2 Les valeurs chaînes
      • 2.3 Les valeurs DWORD
      • 2.4 Les valeurs binaires
      • 2.5 Les valeurs spéciales
    • 3. Structure du Registre
      • 3.1 HKEY_CURRENT_USER
      • 3.2 HKEY_USERS
      • 3.3 HKEY_CLASSES_ROOT
      • 3.4 HKEY_LOCAL_MACHINE
      • 3.5 HKEY_CURRENT_CONFIG
      • 3.6 Les fichiers de ruche
    • 4. Manipuler le Registre
      • 4.1 Modifier les valeurs
      • 4.2 Personnaliser l’Éditeur du Registre
      • 4.3 Rechercher dans le Registre
      • 4.4 Se déplacer dans le Registre
      • 4.5 Copier ou imprimer une clé du Registre
      • 4.6 Importer ou exporter une clé
      • 4.7 Regedit
  • Le Registre avancé
    • 1. Utiliser le Registre Windows 8
      • 1.1 Appliquer une modification dans le Registre
      • 1.2 Utiliser les fichiers d’enregistrement
      • 1.3 Les tables de caractères
      • 1.4 Modifier la ruche par défaut
      • 1.5 Importer un fichier REG à partir d’une ruche d’utilisateur
      • 1.6 Une autre façon de fusionner les fichiers d’enregistrement
      • 1.7 Se connecter au Registre réseau
    • 2. Les permissions NTFS
      • 2.1 Les SID utilisateurs
      • 2.2 Les listes de contrôle d’accès
      • 2.3 Les listes de contrôle d’accès discrétionnaire
      • 2.4 Le Registre Windows et le jeu des permissions NTFS
      • 2.5 Les groupes prédéfinis
      • 2.6 Désactiver le mécanisme d’héritage
      • 2.7 Demander le propriétaire !
      • 2.8 Les autorisations effectives
      • 2.9 Utiliser les permissions NTFS dans le Registre
  • Astuces et outils complémentaires
    • 1. Astuces pour le Registre Windows
      • 1.1 Lancer l’éditeur du Registre plus rapidement
      • 1.2 Emplacement des icônes
      • 1.3 Les clés CLSID
    • 2. Les outils complémentaires
      • 2.1 L’Invite de commandes
      • 2.2 Reg.exe
        • 2.2.1 Syntaxe de Reg.exe
        • 2.2.2 Rechercher dans le Registre
        • 2.2.3 Ajouter une clé ou une valeur
        • 2.2.4 Supprimer une clé ou une valeur
        • 2.2.5 Copier une clé ou une valeur
        • 2.2.6 Sauvegarder ou restaurer une clé
        • 2.2.7 Importer ou exporter une clé
        • 2.2.8 Afficher ou modifier les indicateurs d’une clé
        • 2.2.9 Comparer les données présentes dans deux clés
        • 2.2.10 Charger ou décharger une ruche d’utilisateur
      • 2.3 Regini
        • 2.3.1 Syntaxe des fichiers INI
        • 2.3.2 Créer un fichier ini
      • 2.4 Les fichiers INF
        • 2.4.1 Syntaxe des fichiers INF
        • 2.4.2 Utiliser les fichiers INF
    • 3. Réparer le Registre Windows 8
      • 3.1 Inscrire ou supprimer un composant dans le Registre
      • 3.2 La Restauration du système
        • 3.2.1 Que fait la fonctionnalité de Restauration du système ?
      • 3.3 Utiliser les options avancées de récupération
        • 3.3.1 Restaurer le système
        • 3.3.2 La Restauration système en action
        • 3.3.3 L’invite de commandes
    • 4. Deux astuces sur l'installation de Windows
      • 4.1 Créer un disque virtuel
      • 4.2 Installer Windows 8 sur un disque dur USB
  • Les langages de scripts évolués
    • 1. Windows Scripting Host
      • 1.1 Principe de fonctionnement
      • 1.2 Notions de base
      • 1.3 Créer une clé
      • 1.4 Supprimer une clé
      • 1.5 Créer une valeur chaîne ou DWORD
      • 1.6 Créer une valeur binaire
      • 1.7 Créer une valeur de chaîne extensible
      • 1.8 Créer une valeur de chaînes multiples
      • 1.9 Supprimer une valeur
      • 1.10 Lire une valeur de chaîne extensible
      • 1.11 Lire une valeur chaîne ou DWORD
      • 1.12 Lire une valeur binaire
      • 1.13 Énumérer les valeurs présentes dans une clé
      • 1.14 Énumérer les sous-clés
      • 1.15 Afficher les propriétés du Registre
      • 1.16 Vérifier les droits d’accès
      • 1.17 Lister les fichiers de ruche
    • 2. Utiliser la classe d’objets wshshell
    • 3. PowerShell
      • 3.1 Principe de fonctionnement
      • 3.2 Les Cmdlets
      • 3.3 Afficher les propriétés des objets
      • 3.4 Mettre en forme les sorties de commandes
      • 3.5 Utiliser les Alias
      • 3.6 Utiliser les variables d’environnement
      • 3.7 Naviguer dans l’Explorateur
      • 3.8 Se déplacer dans le Registre
      • 3.9 Paramétrer une stratégie d’exécution
      • 3.10 Créer un profil PowerShell
      • 3.11 Quelques exemples de commandes
      • 3.12 Lister les sous-clés d’une arborescence
      • 3.13 Copier une clé
      • 3.14 Créer ou supprimer une clé
      • 3.15 Afficher les valeurs
      • 3.16 Créer des valeurs
      • 3.17 Renommer une entrée du Registre
      • 3.18 Supprimer une entrée
      • 3.19 Modifier les données de la valeur
      • 3.20 Utiliser des scripts
    • 4. Utiliser l'API de Bing Search avec PowerShell
  • Les applications indispensables
    • 1. Surveiller en temps réel les processus
      • 1.1 Installer Process Monitor
      • 1.2 Comprendre la fenêtre des résultats
      • 1.3 Personnaliser les colonnes
      • 1.4 Opération effectuées dans le Registre
      • 1.5 Opérations effectuées dans les fichiers
      • 1.6 Opérations effectuées dans les processus
      • 1.7 Utiliser la Barre d’outils
      • 1.8 Définir des filtres
      • 1.9 Un exemple d’application
      • 1.10 Définir des options de démarrage
    • 2. VirtualBox
      • 2.1 Créer une machine virtuelle
      • 2.2 Installer Windows 8 sur une machine virtuelle
      • 2.3 Paramètres de la machine virtuelle
      • 2.4 Installer les compléments pour les ordinateurs virtuels
      • 2.5 Optimiser une machine virtuelle
    • 3. Cinq autres outils
      • 3.1 Rechercher efficacement dans le Registre
      • 3.2 Retrouver un mot de passe utilisateur sous Windows 8
      • 3.3 Regshot
      • 3.4 Réinitialiser automatiquement les permissions en vigueur sur une clé
      • 3.5 Rendre une application portable
  • L’Éditeur d’objets de stratégie de groupe
    • 1. Les fichiers de console
      • 1.1 Créer un fichier de Console
      • 1.2 Ajouter un composant logiciel enfichable
    • 2. L’Éditeur d’objets de stratégie de groupe
      • 2.1 Utiliser l’Éditeur d’objets de stratégie de groupe
      • 2.2 Quelles sont les arborescences du Registre qui sont modifiées ?
      • 2.3 Appliquer une stratégie pour tous les autres utilisateurs de votre machine
      • 2.4 Restaurer les stratégies locales d’origine
      • 2.5 Afficher les stratégies résultantes
      • 2.6 Afficher les stratégies résultantes à partir de l’Invite de commandes
    • 3. Les stratégies de groupe
      • 3.1 Autoriser la stratégie utilisateur et les profils itinérants entre les forêts
      • 3.2 Désactiver l’actualisation en tâche de fond des stratégies de groupe
      • 3.3 Désactiver le jeu de stratégie résultant
      • 3.4 Désactiver le traitement des objets de stratégie de groupe locaux
      • 3.5 Détection d’une liaison lente de stratégie de groupe
      • 3.6 Interdire à des utilisateurs interactifs de générer des données de jeu de stratégies résultant
      • 3.7 Intervalle d’actualisation de la stratégie de groupe pour les contrôleurs de domaine
      • 3.8 Intervalle d’actualisation de la stratégie de groupe pour les ordinateurs
      • 3.9 Supprimer la capacité de l’utilisateur à invoquer l’actualisation de la stratégie de l’ordinateur
      • 3.10 Temps d’attente de traitement de stratégie de démarrage
    • 4. Les fichiers de modèle
      • 4.1 Syntaxe des fichiers ADMX
      • 4.2 Les déclarations
      • 4.3 Créer un fichier de modèle
      • 4.4 Convertir un fichier ADM en un fichier ADMX
      • 4.5 Syntaxe des fichiers ADMX
  • Gestion des utilisateurs
    • 1. Le Contrôle de compte d’utilisateur
      • 1.1 Les comptes d’utilisateur
      • 1.2 Les niveaux d’intégrité
      • 1.3 Les processus restreints
      • 1.4 L’élévation de privilèges
      • 1.5 Le processus de virtualisation
      • 1.6 Le processus de virtualisation dans Internet Explorer
      • 1.7 Fonctionnement du mode protégé
      • 1.8 Désactiver le mode protégé dans Internet Explorer
      • 1.9 Le contrôle de compte d’utilisateur en action
      • 1.10 Automatiser le lancement d'une application en mode Administrateur
      • 1.11 Désactiver le Contrôle de compte d’utilisateur
    • 2. Paramétrer le Contrôle du compte d’utilisateur
      • 2.1 Exécuter les comptes d'administrateurs en mode d’approbation d’administrateur
      • 2.2 Comportement de l’invite d’élévation pour les administrateurs en mode d’approbation Administrateur
      • 2.3 Élever uniquement les exécutables signés et validés
      • 2.4 Passer au Bureau sécurisé lors d’une demande d’élévation
      • 2.5 Mode Approbation administrateur pour le compte Administrateur intégré
      • 2.6 Comportement de l’invite d’élévation pour les utilisateurs standard
      • 2.7 Virtualiser les échecs d’écriture de fichiers et de Registre dans des emplacements définis par utilisateur
      • 2.8 Détecter les installations d’applications et demander l’élévation
      • 2.9 Autoriser les applications UIAccess à demander l’élévation sans utiliser le Bureau sécurisé
      • 2.10 Élever uniquement les applications UIAccess installées à des emplacements sécurisés
      • 2.11 Ne pas énumérer les comptes d’administrateur sur élévation
      • 2.12 Exiger un chemin d’accès pour une entrée d’informations d’identification
      • 2.13 Ne pas afficher le bouton d'affichage du mot de passe
    • 3. Le Contrôle parental
    • 4. L’ouverture de session interactive
      • 4.1 Ne pas traiter la liste d’exécution héritée
      • 4.2 Ne pas traiter la liste d’exécution unique
      • 4.3 Cacher les points d'entrée pour le changement rapide d'utilisateur
      • 4.4 Exécuter un programme à l'ouverture de session
      • 4.5 Toujours attendre le réseau lors du démarrage de l’ordinateur et de l’ouverture de session
      • 4.6 Affecter un domaine par défaut pour l’ouverture de session
      • 4.7 Désactiver le son de démarrage de Windows
      • 4.8 Exclure les fournisseurs d’informations d’identification
      • 4.9 Afficher les informations sur les ouvertures de session précédentes au cours d’une ouverture de session utilisateur
      • 4.10 Indiquer les indisponibilités du serveur d’accès à l’ouverture de session utilisateur
      • 4.11 Définir l’action à entreprendre à l’expiration des horaires d’accès
      • 4.12 Supprimer les avertissements d’expiration des horaires d’accès
      • 4.13 Désactiver ou activer la séquence de touches de sécurité
    • 5. Les options de sécurité et le Registre Windows
      • 5.1 Comment est calculé un SID ?
      • 5.2 Convertir une date au format NT
      • 5.3 Paramètres des comptes d’utilisateurs
      • 5.4 Les privilèges et le Registre Windows
    • 6. AutoLogon
      • 6.1 Principe de l'autoLogon
      • 6.2 Création d'un utilisateur
      • 6.3 Configuration de la base de registre
  • Le Bureau Windows
    • 1. Le Bureau Windows
      • 1.1 Les fonctions Aero
      • 1.2 Sécuriser le Bureau Windows
        • 1.2.1 Empêcher l’utilisateur de rediriger manuellement des dossiers de profils
        • 1.2.2 Masquer et désactiver tous les éléments du Bureau
        • 1.2.3 Supprimer le Poste de travail du Bureau
        • 1.2.4 Cacher l'icône Emplacements réseau du Bureau
        • 1.2.5 Supprimer l’icône de la Corbeille du Bureau
        • 1.2.6 Ne pas enregistrer les paramètres en quittant
        • 1.2.7 Supprimer Propriétés du menu contextuel de l'icône Poste de travail
        • 1.2.8 Supprimer Propriétés du menu contextuel de la Corbeille
      • 1.3 Autres paramètres de sécurité liés au Bureau Windows
        • 1.3.1 Prévenir le changement de thème
        • 1.3.2 Définir un thème par défaut
        • 1.3.3 Prévenir le changement de style des fenêtres et des boutons
        • 1.3.4 Prévenir le changement de la couleur ou de l'apparence des fenêtres
        • 1.3.5 Prévenir le changement de l'arrière-plan du Bureau
        • 1.3.6 Désactiver le changement des icônes du Bureau
        • 1.3.7 Prévenir la modification du pointeur de souris
        • 1.3.8 Prévenir tout changement dans les sons Windows
        • 1.3.9 Activer ou désactiver l'écran de veille
        • 1.3.10 Empêcher tout changement d'écran de veille
        • 1.3.11 Protéger les écrans de veille à l'aide d'un mot de passe
        • 1.3.12 Délai d'activation de l'écran de veille
        • 1.3.13 Forcer l'exécution d'un écran de veille spécifique
    • 2. L’interface Modern UI
      • 2.1 Effacer l'historique de la notification sur la sortie
      • 2.2 Désactiver le changement de l'écran de verrouillage
      • 2.3 Désactiver l'accès au Windows Store
      • 2.4 Interdire la désinstallation d'une application dans l’interface Modern UI
      • 2.5 Supprimer l'option fermeture de session de l'interface Modern UI
      • 2.6 Supprimer l'accès aux commandes Arrêter et Redémarrer
      • 2.7 Supprimer le glisser-déplacer et les menus contextuels dans l’interface Modern UI
      • 2.8 Supprimer l'accès à la commande Exécuter
      • 2.9 Supprimer les notifications
      • 2.10 Supprimer les notifications du Centre de maintenance
      • 2.11 Empêcher le redimensionnement des barres d'outils
      • 2.12 Supprimer les liens et l’accès à Windows Update
    • 3. La Barre des tâches
      • 3.1 Retrouver la Barre des tâches Windows Vista
      • 3.2 Les barres d’outils
        • 3.2.1 Empêcher les utilisateurs d’ajouter ou de supprimer les barres d’outils
      • 3.3 La zone de notification
        • 3.3.1 Masquer la zone de notification
        • 3.3.2 Supprimer l’icône de mise en réseau
        • 3.3.3 Supprimer l’icône du contrôle de volume
        • 3.3.4 Supprimer la jauge de batterie
        • 3.3.5 Supprimer l’horloge de la zone de notification système
    • 4. Les raccourcis
      • 4.1 Quelques commandes utiles
      • 4.2 Quelques commandes cachées
    • 5. Le Panneau de configuration
      • 5.1 Ajouter un nouvel applet dans le Panneau de configuration
      • 5.2 Empêcher l’accès au Panneau de configuration
      • 5.3 Masquer les éléments du Panneau de configuration spécifiés
      • 5.4 N’afficher que les éléments spécifiés du Panneau de configuration
    • 6. L’affichage
      • 6.1 Empêcher le changement de papier peint
      • 6.2 Masquer les onglets Apparences et thèmes
      • 6.3 Masquer l’onglet Écran de veille
    • 7. Les écrans de veille
      • 7.1 Délai d’activation de l’écran de veille
      • 7.2 Nom du fichier exécutable de l’écran de veille
      • 7.3 Un mot de passe protège l’écran de veille
      • 7.4 Modifier l’apparence des écrans de veille de Windows 8
    • 8. Les options régionales et linguistiques
      • 8.1 Interdire le changement de lieu géographique
      • 8.2 Interdire le remplacement des paramètres régionaux de l’utilisateur
      • 8.3 Restreindre les paramètres régionaux utilisateur
      • 8.4 Masquer les options d’administration des options Horloge, langue et région
      • 8.5 Masquer l’option de lieu géographique
      • 8.6 Masquer les options du groupe de sélection de langue
      • 8.7 Masquer les options de sélection et de personnalisation des paramètres régionaux
  • L’Explorateur Windows
    • 1. Personnaliser l’Explorateur Windows
      • 1.1 Les Bibliothèques Windows
      • 1.2 Définir rapidement des associations de fichiers
      • 1.3 Supprimer les lettres de lecteur dans le menu contextuel "Envoyer vers"
      • 1.4 Ajouter la commande "Imprimer le contenu du dossier"
      • 1.5 Ajouter une commande dans les paramètres avancés de l’Explorateur Windows
      • 1.6 Modifier les info-bulles d'un type ou d'une extension de fichier
      • 1.7 Utiliser la commande Shell:
      • 1.8 Les listes MRU
      • 1.9 Cacher les extensions des fichiers contact
    • 2. Sécuriser l’Explorateur Windows
      • 2.1 Activer l’interface classique
      • 2.2 Supprimer l’onglet Sécurité
      • 2.3 Supprimer l’élément de menu Options des dossiers du menu Outils
      • 2.4 Supprimer le menu contextuel par défaut de l’Explorateur Windows
      • 2.5 Supprimer les fonctionnalités de gravure de CD
      • 2.6 Supprimer les options Connecter un lecteur réseau et Déconnecter un lecteur réseau
    • 3. La Corbeille Windows
      • 3.1 Afficher la boîte de dialogue de confirmation lors de la suppression des fichiers
      • 3.2 Ne pas déplacer les fichiers supprimés vers la Corbeille
      • 3.3 Désactiver les bibliothèques Windows
      • 3.4 Supprimer l'onglet Matériel
      • 3.5 Masquer l'élément Gérer du menu contextuel de l'Explorateur Windows
      • 3.6 Activer l'ordre numérique des fichiers et des dossiers dans l'Explorateur Windows
      • 3.7 Désactiver le volet d'aperçu
    • 4. Les miniatures
      • 4.1 Désactiver la mise en cache des miniatures
      • 4.2 Empêcher l’affichage des miniatures et n’afficher que les icônes des dossiers réseau
      • 4.3 Désactiver l’affichage des miniatures
    • 5. Les lecteurs
      • 5.1 Masquer les lecteurs spécifiés dans le Poste de travail
      • 5.2 Empêcher l’accès aux lecteurs à partir du Poste de travail
    • 6. Les menus contextuels sous Windows 8
      • 6.1 Comment sont organisés les menus contextuels ?
      • 6.2 Comprendre le fonctionnement des handles
      • 6.3 Gérer les propriétés des objets de l’Explorateur Windows
      • 6.4 Ajouter une commande dans le menu contextuel d’un fichier en particulier
      • 6.5 Ajouter une commande au menu contextuel
        • 6.5.1 Se rendre propriétaire des fichiers
      • 6.6 Supprimer une commande présente dans un menu contextuel
      • 6.7 Ajouter une commande dans le menu contextuel d’un type de lecteur
        • 6.7.1 Toujours afficher les menus cachés
        • 6.7.2 Afficher les extensions du Shell
    • 7. La fonctionnalité de Recherche
      • 7.1 Quelques astuces de recherche
      • 7.2 Désactiver les suggestions de recherche
      • 7.3 Définir des emplacements supplémentaires dans la Recherche
      • 7.4 Ajouter un site web ou un site Intranet aux recherches
      • 7.5 Empêcher la personnalisation des emplacements indexés
      • 7.6 Définir une liste de chemins qui seront exclus par défaut de l'index
      • 7.7 Définir une liste de chemins indexés par défaut
      • 7.8 Emplacement des données de l’indexeur
      • 7.9 Empêcher l’indexation des pièces jointes de courrier électronique
      • 7.10 Empêcher l’indexation des fichiers dans le cache hors connexion
      • 7.11 Empêcher l’affichage des options d’indexation avancées dans le Panneau de configuration
      • 7.12 Autoriser l’utilisation des signes diacritiques
      • 7.13 Autoriser l’indexation des fichiers chiffrés
    • 8. Chiffrement des fichiers et des dossiers
    • 9. Sauvegarde des données
      • 9.1 Désactiver la fonction de sauvegarde
      • 9.2 Empêcher la sauvegarde vers des disques locaux
      • 9.3 Empêcher la sauvegarde vers un partage réseau
      • 9.4 Empêcher la sauvegarde vers des disques optiques
      • 9.5 Empêcher la fonctionnalité de Sauvegarde complète du PC
  • Le système
    • 1. Personnaliser votre système
      • 1.1 Modifier les icônes attribuées aux objets systèmes présents dans le menu Démarrer
      • 1.2 Ajouter un dossier système à l’ordinateur
      • 1.3 Ajouter un module MSC
      • 1.4 Personnaliser la page des informations de base sur votre ordinateur
    • 2. Gérer votre licence Windows
      • 2.1 Fonctionnement des licences sous Windows 8
      • 2.2 Afficher la clé de produit
      • 2.3 Générer un rapport sur un problème
    • 3. Les fonctionnalités système
      • 3.1 N’autoriser que les extensions de l’environnement par utilisateur ou approuvées
    • 4. Le Gestionnaire de tâches
      • 4.1 Supprimer le Gestionnaire de tâches
      • 4.2 Désactiver le verrouillage de l’ordinateur
      • 4.3 Supprimer la fermeture de session
      • 4.4 Désactiver la modification du mot de passe
    • 5. Nettoyage du disque
      • 5.1 Cacher un des handles présents
      • 5.2 Optimiser l’outil Nettoyage de disque
      • 5.3 Définir un handle dans l’outil de Nettoyage de disque
      • 5.4 Les valeurs CSIDL (ou known folder)
    • 6. Les profils d'utilisateur
      • 6.1 Supprimer au redémarrage les profils utilisateur plus anciens que la durée spécifiée
      • 6.2 Ne pas forcer le déchargement du Registre lors de la fermeture de session
      • 6.3 Supprimer manuellement un profil utilisateur
    • 7. La Restauration système
      • 7.1 Désactiver la Restauration du système
    • 8. Windows Update
      • 8.1 Désactiver l’accès à toutes les fonctionnalités Windows Update
      • 8.2 Supprimer les liens et l’accès à Windows Update
      • 8.3 Ne pas afficher l’option Installer les mises à jour et redémarrer dans la boîte de dialogue Arrêt de Windows
      • 8.4 Configuration du service Mises à jour automatiques
      • 8.5 Spécifier l’emplacement intranet du service de Mise à jour Microsoft
      • 8.6 Fréquence de détection des mises à jour automatiques
      • 8.7 Autoriser les non-administrateurs à recevoir les notifications de mises à jour
      • 8.8 Autoriser l’installation immédiate des mises à jour automatiques
      • 8.9 Forcer l’installation des mises à jour recommandées
      • 8.10 Pas de redémarrage automatique des installations planifiées des mises à jour automatiques
      • 8.11 Redemander un redémarrage avec les installations planifiées
      • 8.12 Délai de redémarrage pour les installations planifiées
      • 8.13 Replanifier les installations planifiées des mises à jour automatiques
      • 8.14 Laisser le service arrêté quand il n'est pas utilisé
      • 8.15 Autoriser le ciblage côté client
      • 8.16 Activer les notifications lors de la mise à jour des composants optionnels
      • 8.17 Autoriser les mises à jour signées par des entités autres que Microsoft
    • 9. Windows Defender
      • 9.1 Désactiver les alertes liées à la protection en temps réel
      • 9.2 Configurer Microsoft Active Protection Service Reporting
      • 9.3 Désactiver Windows Defender
    • 10. Les quotas de disque
      • 10.1 Activer ou désactiver les quotas de disque
      • 10.2 Appliquer la limite de quota de disque
      • 10.3 Limite de quota et niveau d'avertissement
      • 10.4 Enregistrer un événement lorsque les limites de quotas sont dépassées
      • 10.5 Enregistrer un événement lorsque les niveaux d'avertissement de quota sont dépassés
      • 10.6 Le Centre de performances
      • 10.7 Désactiver l’accès à la page du Panneau de configuration du Centre de performances
  • Les applications et composants Windows
    • 1. Définir une restriction logicielle
    • 2. Programmes et fonctionnalités
      • 2.1 Réparer une association incorrecte entre une extension de fichiers et une application
      • 2.2 Masquer ou supprimer un des programmes installés
      • 2.3 Masquer la page Mises à jour installées
      • 2.4 Empêcher l’accès aux programmes et aux fonctionnalités installées
      • 2.5 Masquer la page de l'accès aux programmes par défaut
      • 2.6 Empêcher l’activation ou la désactivation des fonctionnalités Windows
      • 2.7 Empêcher l’accès aux fonctions du module Programmes et fonctionnalités
    • 3. Les outils système
      • 3.1 Désactiver l’accès à l’invite de commandes
      • 3.2 Empêcher l’accès aux outils de modification du Registre
      • 3.3 N’exécuter que les programmes autorisés
      • 3.4 Ne pas exécuter les applications Windows spécifiées
    • 4. Compatibilité des applications
      • 4.1 Désactiver l’assistant Compatibilité des programmes
      • 4.2 Supprimer la page de Compatibilité des programmes
      • 4.3 Désactiver le moteur de télémétrie des applications
      • 4.4 Désactiver l'inventaire des programmes
      • 4.5 Désactiver les fonctionnalités génériques du moteur de compatibilité des applications
      • 4.6 Désactiver l'enregistreur des étapes du moteur de compatibilité des applications
    • 5. Windows Installer
      • 5.1 Toujours installer avec des droits élevés
      • 5.2 Empêcher l’annulation d’une installation
      • 5.3 Ordre de recherche
      • 5.4 Activer le contrôle des installations par l’utilisateur
      • 5.5 Autoriser l’utilisateur à appliquer des correctifs sur des installations avec privilèges élevés
      • 5.6 Taille maximale du cache de fichiers de base
      • 5.7 Autoriser l’utilisateur à utiliser une source de média quand elle est en cours d’élévation
      • 5.8 Désactiver la confirmation de sécurité IE pour les scripts Windows Installer
      • 5.9 Désactiver Windows Installer
      • 5.10 Empêcher l’application des correctifs
      • 5.11 Empêcher les non-administrateurs d’appliquer des mises à jour signées d’éditeurs
      • 5.12 Paramétrer le journal des transactions
      • 5.13 Désactiver l'enregistrement à l'aide des paramètres de stockage
      • 5.14 Désactiver la création de points de restauration système
      • 5.15 Forcer les règles de mise à niveau des composants
      • 5.16 Interdire l'utilisation du Gestionnaire de redémarrage
      • 5.17 Interdire la mise à jour corrective optimisée
    • 6. Les composants Windows
      • 6.1 Empêcher Windows Media DRM d’accéder à Internet
      • 6.2 Ne pas autoriser l’exécution du magnétophone
      • 6.3 Désactiver la connexion à un projecteur réseau
      • 6.4 Définir le port utilisé par le projecteur réseau
      • 6.5 Interdire l’installation ou la désinstallation de profils de couleurs
      • 6.6 Ne pas autoriser l’exécution de Windows Media Center
      • 6.7 Désactiver le Centre de mobilité Windows
      • 6.8 Désactiver le rapport d’erreurs Windows
    • 7. Windows Media Player
      • 7.1 Désactiver les mises à jour automatiques
      • 7.2 Ne pas afficher l’écran de première utilisation pour les nouveaux utilisateurs
      • 7.3 Désactiver le partage des médias
      • 7.4 Empêcher le lissage vidéo
    • 8. Windows Mail
      • 8.1 Installer Windows Mail
      • 8.2 Désactiver Windows Mail
      • 8.3 Désactiver les composants communautaires
      • 8.4 Désactiver l’écran d’ouverture de Windows Mail
    • 9. Gestion des pièces jointes
      • 9.1 Avertir les antivirus lors de l’ouverture des pièces jointes
        • 9.1.1 Logique de confiance pour les pièces jointes
        • 9.1.2 Ne pas conserver les informations de zone dans les pièces jointes
        • 9.1.3 Masquer les mécanismes de suppression d’informations de zone
        • 9.1.4 Niveau de risque par défaut des pièces jointes
        • 9.1.5 Liste d’inclusions pour les types de fichiers à risque élevé
        • 9.1.6 Liste d’inclusions pour les types de fichiers à risque modéré
        • 9.1.7 Liste d’inclusions pour les types de fichiers à risque faible
    • 10. Les capteurs d'emplacement
      • 10.1 Désactiver les capteurs
      • 10.2 Désactiver l'emplacement
      • 10.3 Désactiver les scripts de géolocalisation
  • Personnaliser et sécuriser Internet Explorer
    • 1. Personnaliser Internet Explorer
      • 1.1 Empêcher les documents Office de s'ouvrir dans votre navigateur
      • 1.2 Ajouter une commande dans le menu Outils d’Internet Explorer
      • 1.3 Créer un bouton personnalisé dans la barre d’outils d’Internet Explorer
      • 1.4 Ajouter une commande dans le menu contextuel d’Internet Explorer
      • 1.5 Modifier l'URL de la page de démarrage
    • 2. Les zones de sécurité
      • 2.1 Gestion des zones
        • 2.1.1 Zones de sécurité : utiliser uniquement les paramètres ordinateur
        • 2.1.2 Zones de sécurité : ne pas autoriser les utilisateurs à modifier les stratégies
        • 2.1.3 Zones de sécurité : ne pas autoriser les utilisateurs à ajouter/supprimer des sites
      • 2.2 Onglet Sécurité
        • 2.2.1 Définir des modèles de zone
        • 2.2.2 Modèle de zone Intranet
        • 2.2.3 Modèle de zones Internet verrouillées
        • 2.2.4 Modèle de zone Intranet verrouillée
        • 2.2.5 Modèle de zone Ordinateur local
        • 2.2.6 Modèle de zones Ordinateur local verrouillé
        • 2.2.7 Modèle de zones Sites approuvés
        • 2.2.8 Modèle de zones Sites de confiance approuvés
        • 2.2.9 Modèles de zone Sites sensibles
        • 2.2.10 Modèles de zones Sites sensibles verrouillées
      • 2.3 Les paramètres de sécurité
        • 2.3.1 Les options de sécurité
        • 2.3.2 Désactiver la fonction de vérification des paramètres de sécurité
        • 2.3.3 Utiliser les paramètres de sécurité dans Internet Explorer 10
        • 2.3.4 Les paramètres accessibles dans l’onglet Avancé
    • 3. L'onglet Sécurité
      • 3.1 Sites intranet : inclure tous les sites locaux (Intranet) non mentionnés dans d'autres zones
      • 3.2 Sites intranet : inclure tous les sites qui n'utilisent pas de serveur proxy
      • 3.3 Sites intranet : inclure tous les chemins d'accès réseaux UNC
      • 3.4 Liste des attributions de site aux zones
    • 4. Les fonctionnalités de sécurité
      • 4.1 Gestion MIME cohérente
      • 4.2 Gestion des modules complémentaires
      • 4.3 Ajax
        • 4.3.1 Désactiver la communication entre les documents
        • 4.3.2 Désativer l'objet XDomainRequest
        • 4.3.3 Activer la prise en charge de XMLHttpRequest
        • 4.3.4 Nombre maximal de connexions par serveur
        • 4.3.5 Nombre maximal de connexions par serveur (HTTP 1.1)
      • 4.4 Protection contre l'élévation de zone
      • 4.5 Protection de mise en cache d'objets
      • 4.6 Restreindre le téléchargement de fichiers
      • 4.7 Restriction de sécurité de comportement binaire
      • 4.8 Restriction de sécurité de comportement MK
      • 4.9 Restriction de sécurité de scripts de fenêtres
    • 5. Les accélérateurs Web
      • 5.1 Spécifier les accélérateurs qui ne sont pas définis par défaut
      • 5.2 Déployer les accélérateurs par défaut
      • 5.3 Restreindre les accélérateurs
      • 5.4 Désactiver les accélérateurs
    • 6. L'affichage de compatibilité
      • 6.1 Activer le mode d'affichage de compatibilité
      • 6.2 Désactiver l'affichage de compatibilité
      • 6.3 Activer le mode standard d'Internet Explorer pour l'Intranet
      • 6.4 Utiliser automatiquement les listes de sites web fournies par Microsoft
      • 6.5 Ajouter des sites web qui s'afficheront en mode de compatibilité
    • 7. Le filtrage et la navigation InPrivate
      • 7.1 Désactiver la navigation InPrivate
      • 7.2 Désactiver les barres d'outils et les extensions lors d'une session InPrivate
  • Restrictions dans Internet Explorer
    • 1. Paramétrer les menus d'Internet Explorer
      • 1.1 Paramètres de base
        • 1.1.1 Appliquer le mode Plein écran
        • 1.1.2 Désactiver la configuration de réutilisation des fenêtres
        • 1.1.3 Masquer ou toujours afficher la barre des menus
        • 1.1.4 Empêcher l’utilisateur d’appliquer un zoom
        • 1.1.5 Désactiver le menu Aide
        • 1.1.6 Désactiver la fonction de saisie semi-automatique des adresses web
      • 1.2 Les fenêtres publicitaires intempestives
        • 1.2.1 Désactiver la gestion du niveau de filtrage des fenêtres publicitaires intempestives
        • 1.2.2 Liste des fenêtres contextuelles autorisées
        • 1.2.3 Désactiver la configuration du comportement des fenêtres publicitaires dans la navigation par onglets
        • 1.2.4 Désactiver la gestion des fenêtres publicitaires intempestives
        • 1.2.5 Désactiver la possibilité d’ajouter des sites dans la liste des sites autorisés à afficher des fenêtres publicitaires
      • 1.3 Les fonctionnalités liées à la sécurité
        • 1.3.1 Gestion du filtre SmartScreen
        • 1.3.2 Interdire le contournement des avertissements du filtre SmartScreen
        • 1.3.3 Utiliser uniquement le service ActiveX Installer pour l'installation des contrôles ActiveX
        • 1.3.4 Désactiver l'installation des contrôles ActiveX
        • 1.3.5 Désactiver l'invite d'exécution ActiveX
        • 1.3.6 Ne pas autoriser les utilisateurs à activer ou désactiver les modules complémentaires
        • 1.3.7 Interdire la fonctionnalité Corriger les paramètres
      • 1.4 Les historiques
        • 1.4.1 Désactiver la configuration de l’historique
        • 1.4.2 Désactiver la fonctionnalité Supprimer l’historique de navigation
        • 1.4.3 Désactiver la fonctionnalité Supprimer les formulaires
        • 1.4.4 Désactiver la fonctionnalité Supprimer les mots de passe
      • 1.5 La navigation par onglets
        • 1.5.1 Définir le développement de processus d'onglet
        • 1.5.2 Définir le comportement par défaut de la page du nouvel onglet
        • 1.5.3 Désactiver la fonctionnalité Onglets rapides
        • 1.5.4 Désactiver la navigation par onglets
        • 1.5.5 Désactiver la configuration du comportement par défaut de création de nouveaux onglets
      • 1.6 Les paramètres de connexion
        • 1.6.1 Désactiver la configuration des paramètres de connexion automatique
        • 1.6.2 Désactiver la modification des paramètres de connexion
        • 1.6.3 Utiliser les paramètres machine du serveur proxy plutôt que les paramètres individualisés
        • 1.6.4 Désactiver la modification des paramètres de proxy
      • 1.7 La fonctionnalité de recherche
        • 1.7.1 Empêcher la modification du fournisseur de recherche par défaut
    • 2. Le panneau de configuration d’Internet Explorer
    • 3. Options avancées
      • 3.1 Vérifier la révocation du certificat serveur
      • 3.2 Vérifier les signatures des programmes téléchargés
      • 3.3 Activer la prise en charge de la navigation au clavier
      • 3.4 Utiliser http 1.1
      • 3.5 Utiliser http 1.1 avec une connexion par proxy
      • 3.6 Lire les animations dans les pages web
      • 3.7 Lire les sons dans les pages web
      • 3.8 Ne pas enregistrer les pages chiffrées sur le disque
      • 3.9 Désactiver la prise en charge du cryptage
      • 3.10 Vider le dossier Fichiers Internet temporaires lorsque le navigateur est fermé
      • 3.11 Autoriser le contenu actif des CD à s’exécuter sur les ordinateurs des utilisateurs
      • 3.12 Autoriser le logiciel à s’exécuter ou à s’installer même si la signature n’est pas valide
      • 3.13 Ne pas autoriser la réinitialisation des paramètres d’Internet Explorer
    • 4. Les barres d’outils
      • 4.1 Désactiver les outils de développement
      • 4.2 Masquer la barre des commandes
      • 4.3 Masquer la barre d'état
      • 4.4 Verrouiller toutes les barres d'outils
      • 4.5 Utiliser de grandes icônes pour les boutons de commande
    • 5. Paramètres Internet
      • 5.1 Gestion des images
    • 6. Paramètres de navigation
      • 6.1 Persistance des données
    • 7. Menus du navigateur
      • 7.1 Menu Fichier : désactiver la fermeture des fenêtres du navigateur et de l’Explorateur
      • 7.2 Menu Fichier : désactiver l’option du menu Enregistrer sous...
      • 7.3 Menu Fichier : désactiver l’option Page Web complète de la commande Enregistrer sous...
      • 7.4 Menu Fichier : désactiver la commande Nouveau
      • 7.5 Menu Fichier : désactiver la commande Ouvrir...
      • 7.6 Menu Aide : supprimer l’option Visite guidée
      • 7.7 Désactiver le menu contextuel
      • 7.8 Masquer le menu Favoris
      • 7.9 Désactiver la commande Ouvrir dans une nouvelle fenêtre...
      • 7.10 Menu Outils : désactiver l’option de menu Options Internet
      • 7.11 Menu Affichage : désactiver l’option Plein écran
      • 7.12 Menu Affichage : désactiver la commande Source
    • 8. Les flux RSS et les Web Slices
      • 8.1 Empêcher l’ajout ou la suppression des flux et des composants Web Slices
      • 8.2 Désactiver la synchronisation en arrière-plan des flux d’informations et des Web Slices
      • 8.3 Désactiver la découverte des flux RSS et des Web Slices
      • 8.4 Désactiver l’affichage des flux RSS
      • 8.5 Désactiver le téléchargement des fichiers joints
  • Périphériques et réseau
    • 1. Les périphériques
      • 1.1 La notification d’insertion automatique
        • 1.1.1 Désactiver l’Autorun
        • 1.1.2 Paramètres par défaut de la notification d’insertion automatique
      • 1.2 Les imprimantes
        • 1.2.1 Interdire la suppression des imprimantes
        • 1.2.2 Définir un chemin Active Directory par défaut pour la recherche d’imprimantes
      • 1.3 Installation des périphériques
      • 1.4 Définir l'ordre de recherche pour les sources de pilotes
      • 1.5 Installation des pilotes
        • 1.5.1 Autoriser les utilisateurs à installer les périphériques correspondant à ces ID de classe
        • 1.5.2 Signature du code des pilotes de périphériques
        • 1.5.3 Configurer le pilote de recherche d’emplacements
      • 1.6 Restreindre l’installation de périphériques
        • 1.6.1 Les GUID utilisés par le système
        • 1.6.2 Autoriser les administrateurs à outrepasser les restrictions d’installation de périphériques
        • 1.6.3 Autoriser l’installation de périphériques en utilisant les pilotes destinés à ces classes de périphériques
        • 1.6.4 Autoriser l’installation de périphériques correspondant à l’un de ces noms de classe de périphériques
        • 1.6.5 Empêcher l’installation de périphériques en utilisant les pilotes destinés à ces classes de périphériques
        • 1.6.6 Empêcher l’installation de périphériques correspondant à l’un de ces noms de classe de périphériques
        • 1.6.7 Empêcher l’installation de périphériques amovibles
        • 1.6.8 Empêcher l’installation de périphériques non décrits par d’autres paramètres de stratégie
      • 1.7 Sécuriser les périphériques
        • 1.7.1 Délai (en secondes) avant de forcer le redémarrage
        • 1.7.2 CD et DVD : refuser l’accès en lecture, en écriture ou/et l'exécution
        • 1.7.3 Disques amovibles : refuser l’accès en lecture, en écriture et/ou l'exécution
        • 1.7.4 Toutes les classes de stockage amovible : refuser l’accès en lecture, en écriture et/ou l'exécution
        • 1.7.5 Classes personnalisées : refuser l’accès en lecture ou/et en écriture
        • 1.7.6 Autoriser l’accès à tout type de stockage amovible lors d’une connexion à distance
    • 2. Gestion de l’alimentation
      • 2.1 Paramètres généraux
        • 2.1.1 Demander le mot de passe lors de la reprise à partir de la mise en veille prolongée
        • 2.1.2 Spécifier un mode de gestion d’alimentation actif personnalisé ou non
        • 2.1.3 Paramètres de l’affichage et de la vidéo
      • 2.2 Paramètres de la veille
        • 2.2.1 Autoriser les états de veille S1-S3 lors de la veille prolongée (sur batterie)
        • 2.2.2 Autoriser les états de veille S1-S3 lors de la veille prolongée (sur secteur)
        • 2.2.3 Demander un mot de passe lorsqu’un ordinateur sort de la mise en veille (sur batterie)
        • 2.2.4 Demander un mot de passe lorsqu’un ordinateur sort de la mise en veille (sur secteur)
        • 2.2.5 Spécifier le délai de veille (sur batterie)
        • 2.2.6 Spécifier le délai de veille (sur secteur)
        • 2.2.7 Spécifier le délai de veille prolongée du système (sur batterie)
        • 2.2.8 Spécifier le délai de veille prolongée du système (sur secteur)
      • 2.3 Paramètres de notification
        • 2.3.1 Action de notification de batterie critique
        • 2.3.2 Action de notification de batterie faible
        • 2.3.3 Désactiver la notification utilisateur de batterie faible
        • 2.3.4 Niveau de notification de batterie critique
        • 2.3.5 Niveau de notification de batterie faible
      • 2.4 Paramètres du bouton
        • 2.4.1 Sélectionner l’action du bouton d’alimentation (sur secteur)
        • 2.4.2 Sélectionner l’action du bouton d’alimentation (sur batterie)
        • 2.4.3 Sélectionner l’action du bouton de veille (sur secteur)
        • 2.4.4 Sélectionner l’action du bouton de veille (sur batterie)
        • 2.4.5 Sélectionner l’action de basculement du capot (sur secteur)
        • 2.4.6 Sélectionner l’action de basculement du capot (sur batterie)
      • 2.5 Paramètres du disque dur
        • 2.5.1 Arrêter le disque dur (sur secteur)
        • 2.5.2 Arrêter le disque dur (sur batterie)
    • 3. Stratégies sur le réseau
      • 3.1 Créer un Groupe résidentiel
      • 3.2 L’Assistance à distance
        • 3.2.1 Activer l’optimisation de la bande passante
        • 3.2.2 Activer la journalisation de session
        • 3.2.3 Paramétrer l’assistance à distance sollicitée
        • 3.2.4 Autoriser uniquement les connexions d’ordinateurs Windows Vista ou de version ultérieure
        • 3.2.5 Personnaliser les messages d’avertissement
      • 3.3 Gestion de la communication Internet
        • 3.3.1 Désactiver le signalement d’erreurs de la reconnaissance de l’écriture manuscrite
        • 3.3.2 Désactiver la mise à jour des certificats racines
        • 3.3.3 Désactiver l’impression via HTTP
        • 3.3.4 Désactiver le téléchargement des pilotes d’imprimantes via HTTP
        • 3.3.5 Désactiver la recherche de pilotes de périphériques sur Windows Update
        • 3.3.6 Désactiver l’option Commander des photos de la gestion des images
      • 3.4 Désactiver les liens Events.asp dans l'Observateur d'événements
      • 3.5 Désactiver les tests actifs de l'indicateur Windows de statut de connectivité réseau
      • 3.6 Désactiver le rapport d'erreurs Windows
      • 3.7 Les fichiers hors connexion
        • 3.7.1 Chiffrer le cache des fichiers hors connexion
        • 3.7.2 Empêcher la configuration utilisateur des fichiers hors connexion
        • 3.7.3 Fichiers non cachés
        • 3.7.4 Interdire l’option Rendre disponible hors connexion de ces fichiers et de ces dossiers
        • 3.7.5 Sous-dossiers toujours disponibles hors connexion
        • 3.7.6 Supprimer Rendre disponible hors connexion
        • 3.7.7 Limiter l'espace disque utilisé par les fichiers
      • 3.8 Désinstallation de la pile IPv6
    • 4. Le pare-feu de connexion Internet
      • 4.1 Autoriser l'exception de partage de fichiers
      • 4.2 Autoriser la journalisation
      • 4.3 Autoriser les exceptions d'infrastructure UPnP entrantes
      • 4.4 Autoriser ou bloquer les exceptions de ports
      • 4.5 Autoriser ou bloquer les exceptions de programmes
      • 4.6 Autoriser les exceptions du Bureau à distance en entrée
      • 4.7 Autoriser les exceptions ICMP
      • 4.8 Définir les exceptions de ports entrants
      • 4.9 Définir les exceptions de ports entrants
      • 4.10 Empêcher les notifications
      • 4.11 Empêcher les réponses de monodiffusion pour des requêtes de multidiffusion ou de diffusion
      • 4.12 N'autoriser aucune exception
      • 4.13 Autoriser l'administration à distance
    • 5. Windows Connect Now
      • 5.1 Configurer les paramètres sans fil avec Windows Connect Now
      • 5.2 Interdire l'accès à Windows Connect Now
    • 6. Le Projecteur réseau
      • 6.1 Désactiver la connexion à un projecteur réseau
      • 6.2 Définir le port utilisé par le projecteur réseau
    • Index

Auteurs

Jean-Noël AnderruthyEn savoir plus

Jean-Noël Anderruthy se décrit comme étant un ambassadeur itinérant des systèmes Microsoft auprès des sociétés et des particuliers. Il partage donc son temps entre des missions en entreprise et la rédaction d'ouvrages sur des sujets aussi variés que le Registre Vista, les systèmes d'exploitation Windows XP et Vista, le Web 2.0 ou plus récemment, les services et applications Google.

Nicolas BONNETEn savoir plus

Nicolas BONNET est Consultant et Formateur sur les systèmes d'exploitation Microsoft depuis plusieurs années et possède une expérience de plus de 10 dans l'administration des systèmes informatiques Il est certifié MCT (Microsoft Certified Trainer), MCSA (Windows 7, 8, 10, 2008, 2012 et Office 365), MCSE Cloud Infrastructure, MCSE Mobility et reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility. Il est également reconnu chez Veeam en tant que Veeam Vanguard. Il est membre de la communauté aos (http://aos.community). À travers ses ouvrages, il transmet au lecteur toute son expérience sur les technologies serveur et leur évolution.

Caractéristiques

  • Niveau Confirmé à Expert
  • Parution octobre 2012
    • HTML
    • ISBN : 978-2-7460-0767-5
    • EAN : 9782746076785
    • Ref. ENI : LNEIR8WIN

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (24,8 Ko)