background preloader

Microsoft Aide et Support

Related:  Bases

AideMac.fr Cathy Astuce Astuces, didacticiels pour optimiser et dépanner Windows, dossiers, tutoriels, internet, gravure, registre, bios, réseau, multimédia MemoClic Ressources de programmation pour Visual Basic pour Applications Online Help The Help files included with Microsoft Office are useful for learning the syntax for specific Visual Basic for Applications methods or properties. To display the context-sensitive Help file for a particular Visual Basic command, type the command on a module sheet, and then press F1. This provides the syntax, a description, and an example of how the command is used. Note If you selected Typical when you installed Office 97, you need to run Setup again to install the Help files associated with Visual Basic for Applications for the programs you will be working with. For more information about how to install the VBA Help files, click the following article number to view the article in the Microsoft Knowledge Base: ( ) Office Assistant not answering Visual Basic questions Microsoft Press and Third-Party Reference and Learning Materials Microsoft Office ( Microsoft Access (

2.3 Security Identifiers (SIDs) The security identifier (SID) is an account identifier. The SID is variable in length and encapsulates the hierarchical notion of issuer and identifier. It consists of a 6-byte identifier authority field that is followed by one to fourteen 32-bit subauthority values and ends in a single 32-bit relative identifier(RID). For example, a two-subauthority SID appears as shown in the following figure. Figure 1: Windows security session identifier via subauthorities When displayed textually, the accepted form is the following: S-1-<identifier authority>-<sub1>-<sub2>-…-<subn>-<rid> where S and 1 are literal strings, identifier authority is the 6-byte value, sub1 through subn are the subauthority values, and rid is the RID. The original concept of the SID called out each level of the hierarchy. In practice, two SID patterns developed. Windows allocates RIDs starting at 1,000; RIDs having a value less than 1,000 are considered reserved and are used for special accounts.

Clic-Fomation Configuration des profils itinérants, de la redirection de dossiers et des quotas Windows Server 2003 propose, avec Active Directory, des technologies vous permettant de mieux gérer vos profils d'utilisateur. En effet, lorsque vous installez Active Directory, vous avez la possibilité de configurer chacun de vos profils utilisateur en tant que profil itinérant. Ce type de profil va en fait stocker toutes les informations relatives à la session de l'utilisateur (environnement, document, paramètres, mails) sur un serveur. Vous aurez également la possibilité d'utiliser les redirections de certains dossiers du profil utilisateur. Cette fonctionnalité va se baser sur les fichiers hors connexion, technologie permettant une synchronisation des modifications apportées à un document avec un serveur. Enfin, afin d'avoir un contrôle d'espace disque, nous parlerons des quotas que vous pourrez implémenter avec ces deux fonctionnalités. Avant de rentrer dans le vif du sujet, nous allons voir l'architecture utilisée pour réaliser cet article : Sommaire 1. 2. 2. Conclusion

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage «0x00WE15E7: c'est à ça que ressemble un mot de passe sûr. Chacun sait ça. [...] On nous demande toujours des mots de passe, on nous avertit encore et toujours, au moment où on le tape, lorsque le mot de passe qu'on vient de choisir n'est pas suffisamment sûr, et encore et toujours nous préférons en choisir des faciles.» Comme le rappelle le quotidien allemand Frankfurter Allgemeine Zeitung, la plupart des internautes ne sont pas assez prudents. Le hack de 400.000 comptes Yahoo en juillet dernier et la publication des données d'inscription des utilisateurs a permis de prendre la mesure de cette réalité effrayante, poursuit le FAZ: «La combinaison "123456", choisie 1666 fois, apparaissait au premier rang, suivie par les combinaisons "123456789" et "12345678" aux rangs 6 et 7, choisies respectivement par 222 et 208 utilisateurs. Deux soirées ont déjà eu lieu à Berlin, auxquelles les FAZ consacre un reportage. «C'est étonnant. publicité Devenez fan sur , suivez-nous sur

Windows Vista - BitLocker ou comment chiffrer un disque en utilisant BitLocker ? Comment chiffrer un disque en utilisant BitLocker ? Dernière mise à jour : 14/02/2007 BitLocker offre une protection intégrale à votre système en assurant que les données seront encryptées même si le système d'exploitation n'est pas démarré. Une manière de s'assurer que vos données resteront inaccessibles dans le cas, par exemple, où votre disque dur est volé et qu'on essaye d'y accéder à partir d'un autre système d'exploitation. Le volume protégé par cette technologie sera entièrement chiffré. Un volume sur lequel est installé votre système d'exploitation ; Un volume de démarrage faisant au moins 1.5 Go. Dans le cas contraire vous aurez un message d'erreur indiquant que la configuration de lecteur ne convient pas au chiffrement de lecteur BitLocker. Une première partition sert à stocker les fichiers de démarrage qui ne seront pas cryptés. Cliquez sur Démarrer/Exécuter puis saisissez : gpedit.msc. La fenêtre suivante vous propose : Cliquez sur le bouton Suivant.

Infoweb17 : méthodes de recherches sur internet Aidenet : Aide pour débuter sur internet AideWindows.net : Aide Windows et Aide Internet Alaideweb : bien débuter sur le Web Api.guide.net : guide internet facile Courriel : les bases de la messagerie Départ éclair : pour débuter la navigation Education Technologie : guide internet facile Fac virtuelle : site canadien francophone Dico de l'informatique : nombreux termes expliqués Dictionnaire des smileys : langage des smileys Didactiweb : pour apprendre à surfer sur le Net Etplouf : pour apprendre à surfer sur le Net Guide UNGI : tout y est ou presque Histoire de l'informatique : par François Guiller infos-du-net : l'actualité sur internet Infoliens : le Web francophone Learnthenet : site francophone de référence L'Internaute : site actualisé et complet Le GIRI : le guide de référence pour s'initier au web Le glossaire du net : s'approprier un peu de vocabulaire Sauvesouris.com : assistance informatique, aide internet Tout-savoir.net : sélectionne de très bons outils

Recherche web et infographie moteur de recherche Rechercher sur le Web… Cela s’apprend. Claire Cassaigne, professeur-documentaliste au collège Gérard Philipe (Paris) et auteure du blog Fenêtre Sur (« Mutualisation, tutoriels, veille pour prof-docs et étudiants 2.0 ») a réalisé une fiche outil pratique (dépliant 6 volet) : rechercher sur le Web (Internet) librement téléchargeable (2 pages, en pdf) qui délivre des clés d’action sur cette thématique. Fiche pratique et pédagogique Fiche outil et pédagogique, rechercher sur le Web (Internet) indique une pluralité de moteurs de recherche, développe des points essentiels de la recherche d’information, ceci avec synthèse : astuces de recherche ; évaluer la fiabilité d’une publication en ligne et d’un site ; Google mais pas seulement ; comment fonctionne un moteur de recherche : qu’est-ce que l’Internet et le Web ; qu’est-ce qu’un navigateur ? Infographie : comment fonctionne un moteur de recherche Licence : Creative Commons by-nc-saGéographie : Île-de-France

Darknet En virée sur le Darknet, Rue89 a pu acheter un fichier de 20 millions d’adresses françaises. Comme ceux utilisés pour vous spammer d’arnaques. Consultez notre appli pour voir si l’un de vos e-mails y figure. Virée obscure, sur un ordinateur (Audrey Cerdan/Rue89) Un fichier de 20 millions d’adresses e-mail françaises. Oui, 20 millions. Le Darknet C’est difficile à croire ? Le pire, c’est que nous l’avons trouvé sur le Darknet et sans trop de difficultés. Une fois le navigateur TOR installé, qui permet d’accéder au Darknet (voir encadré), nous nous sommes rendus sur des sites de marché noir. Ils fonctionnent comme un site marchand classique, sauf qu’on y vend un peu de tout, dont des livres interdits, des armes, de la drogue, des bijoux, et des fichiers piratés. Capture d’écran de la recherche « drugs » (drogues), sur le Darknet Ces sites ont une arborescence traditionnelle : les annonces sont répertoriées en plusieurs catégories, et l’on peut également effectuer une recherche plus précise.

Related: