Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations,








titreRésumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations,
page1/165
date de publication27.03.2017
taille3 Mb.
typeRésumé
ar.21-bal.com > droit > Résumé
  1   2   3   4   5   6   7   8   9   ...   165

Pour professionnels de l’informatique : Guide de planification pour Microsoft Office 2010


Microsoft Corporation

Publié : septembre 2010

Auteur: équipe Microsoft Office System and Servers (itspdocs@microsoft.com)

Résumé


Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, au personnel du support technique et au personnel chargé du déploiement, aux administrateurs de messagerie et enfin aux consultants.

Le contenu de ce guide est extrait du Kit de ressources techniques Microsoft Office System 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x40C) arrêté à la date de publication. Pour consulter le contenu le plus récent, consultez la bibliothèque technique sur le Web.



Ce document est fourni en l’état. Les informations et les éléments visuels contenus dans ce document, y compris les URL et les autres références à des sites Internet, peuvent faire l’objet de modifications sans préavis. Vous assumez tous les risques liés à son utilisation.

Certains exemples décrits dans ce document sont fournis à titre d’illustration uniquement et sont fictifs. Aucune association ou connexion réelle n’est voulue ni ne doit être inférée.

Ce document ne vous accorde aucun droit de propriété intellectuelle quant à des produits Microsoft. Vous pouvez copier et utiliser ce document à des fins internes de référence.

© 2010 Microsoft Corporation. Tous droits réservés.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server et Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation aux États-Unis d'Amérique et/ou dans d'autres pays.

Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les problèmes abordés à la date de publication. Étant donné que Microsoft doit réagir aux conditions du marché en évolution constante, elles ne doivent pas être interprétées comme un engagement de la part de Microsoft. En outre, Microsoft ne peut pas garantir la précision des informations présentées après la date de publication.

Sommaire


Pour professionnels de l’informatique : Guide de planification pour Microsoft Office 2010 1

Résumé 1

Sommaire 3

Accès à l’aide 20

Planification du déploiement d’Office 2010 21

Vue d’ensemble de l’architecture d’installation d’Office 2010 22

Processus d'installation 23

Séquence d'événements du programme d'installation 24

Exécution du programme d’installation 24

Contrôle des conditions préalables 24

Lecture des données XML 25

Création de l'arborescence des fonctionnalités 27

Création d'une source d'installation locale sur l'ordinateur de l'utilisateur 27

Installation d'Office 28

Application du fichier de personnalisation 28

Application des mises à jour logicielles 29

Inclure plusieurs produits sur le point d'installation 29

Exécution du programme d'installation de manière interactive 30

Conception indépendante de la langue 30

Versions linguistiques d'Office 31

Modules linguistiques pour Office 32

Modèle simplifié de personnalisation 32

Utilisation de l'outil de personnalisation Office 33

Personnalisation d'une nouvelle installation 33

Modification d'une installation Office existante 34

Utilisation du fichier Config.xml pour personnaliser Office 34

Utilisation des options de la ligne de commande du programme d’installation 35

Utilisation de la stratégie de groupe 36

Source d'installation locale requise 36

Création d'une source d'installation locale sur les ordinateurs des utilisateurs 37

Déploiement de la source d'installation locale 38

Processus de mise à jour consolidé 39

Application des mises à jour Office lors des nouvelles installations 39

Mise à jour des installations Office existantes 40

Voir aussi 40

Planifier une stratégie de migration et de mise à niveau pour Office 2010 41

Planification d’une mise à niveau vers Office 2010 42

Vue d’ensemble du processus de mise à niveau 42

Comparaison des options de mise à niveau et description de la migration des données 43

Migration des documents 44

Voir aussi 45

Migrer les clés de registre de données utilisateur dans Office 2010 46

Paramètres Microsoft Office 2003 46

Paramètres Microsoft Office 2007 54

Choisir une option de déploiement d’Office 2010 61

Options de déploiement 61

Partage réseau 61

Scripts de démarrage de stratégie de groupe 61

Déploiement géré 62

Virtualisation des applications 62

Virtualisation de la présentation 62

Planifier les configurations du bureau pour Office 2010 63

Planifier OneNote 2010 65

Vue d’ensemble de la planification 65

Évaluer les exigences de votre organisation 66

Configuration système requise pour OneNote 2010 66

Mise à niveau vers OneNote 2010 66

Considérations relatives à la sécurité 66

Exigences multilingues 66

Examiner les modifications dans OneNote 2010 67

Étudier les considérations relatives à la migration 67

Planifier les mises à niveau de OneNote 67

Mise à niveau à partir de OneNote 2007 67

Mise à niveau à partir de OneNote 2003 68

Planifier OneNote Web App 68

Configuration système requise pour Office Web Apps 69

Ressources pour le déploiement et l’utilisation d’Office Web Apps 69

Considérations relatives à l’utilisation de OneNote avec des produits SharePoint 70

Désactiver l’option Exiger l’extraction 70

Contrôle de version 71

Environnement mixte avec Microsoft Office OneNote 2007 71

Voir aussi 71

Planifier Outlook 2010 72

Vue d’ensemble de la planification d’Outlook 2010 73

Déterminer les besoins d’une organisation 73

Mise à niveau ou installation initiale 73

Migration des données 74

Utilisateurs distants et itinérants 74

Exigences multilingues 74

Plateformes des clients et des serveurs de messagerie 75

Choix du moment et de la méthode pour installer Outlook 75

Personnalisation des profils et des paramètres d’Outlook 75

Configuration des abonnements et d’autres fonctionnalités de partage 76

Utilisation de Microsoft Outlook avec les services Terminal Server 77

Dépendances de Collaboration Data Objects 77

Archivage automatique 77

Fichiers de données Outlook (.pst) 78

Stratégies de rétention 78

Considérations relatives à la sécurité et à la confidentialité 78

Le Centre de gestion de la confidentialité pour Office 79

Limitation des virus et des messages électroniques indésirables pour les utilisateurs 79

Configuration des fonctionnalités de chiffrement 80

Limitation des autorisations sur les messages électroniques 80

Outlook 2010 et les protocoles et serveurs de messagerie 80

Mise à niveau à partir d’une version antérieure d’Outlook 81

Mise à niveau avec activation du mode Exchange mis en cache 81

Problèmes supplémentaires à prendre en compte lors de la planification d’une mise à niveau 82

Mise à niveau d’autres systèmes de messagerie et de planification 83

Voir aussi 83

Déterminer le moment auquel installer Outlook 2010 84

Installation d’Outlook avec Office 84

Installation d’Outlook avant Office 84

Avantages de l’installation d’Outlook avant Office 85

Inconvénients de l’installation d’Outlook avant Office 85

Installation d’Outlook après Office 85

Avantages de l’installation d’Outlook après Office 86

Inconvénients de l’installation d’Outlook après Office 86

Déploiement d’Outlook par étapes 86

Avantages d’un déploiement par étapes 87

Inconvénients d’un déploiement par étapes 87

Voir aussi 87

Déterminer les fonctionnalités à activer ou personnaliser dans Outlook 2010 88

Archivage automatique 89

Cartes de visite 90

Carte de visite 91

Onglet Contact 92

Mode Conversation 96

Synchronisation de la liste d’adresses globale 97

Corrections de contact effectuées par Outlook pendant la synchronisation de la LAG 98

Configuration de la synchronisation de la LAG 98

Calendriers Internet 101

Recherche instantanée 102

Volet de navigation 104

Outlook Social Connector 108

Dossiers de recherche 112

Complément Collègue SharePoint Server 114

Voir aussi 116

Planifier un déploiement du mode Exchange mis en cache dans Outlook 2010 117

Présentation 117

Choix entre le mode Exchange mis en cache et le mode en ligne 118

Quand utiliser le mode Exchange mis en cache 118

Quand utiliser le mode en ligne 119

Observations particulières 119

Comment le mode Exchange mis en cache peut aider à améliorer l’utilisation d’Outlook 120

Fonctionnalités d’Outlook pouvant réduire l’efficacité du mode Exchange mis en cache 122

Considérations relatives à la synchronisation, à l’espace disque et aux performances 123

Synchronisation manuelle des comptes Exchange devenus inutiles 123

Avantages de l’accès au carnet d’adresses hors connexion 124

Recommandations relatives au dossier hors connexion (fichier .ost) 124

Gestion des problèmes de performances 125

Gestion du partage de dossiers Outlook 125

Considérations relatives aux Favoris des dossiers publics 126

Gestion du comportement d’Outlook face à des connexions lentes perçues 127

Options de mise en œuvre par étapes d’un déploiement du mode Exchange mis en cache 128

Mise à niveau des utilisateurs actuels du mode Exchange mis en cache vers Outlook 2010 130

Déploiement du mode Exchange mis en cache auprès des utilisateurs ayant déjà des fichiers .ost 131

Configuration du mode Exchange mis en cache 131

Ressources supplémentaires 133

Mode Exchange mis en cache dans un environnement hôte de session Bureau à distance : considérations relatives à la planification (livre blanc) 134

Planifier la configuration automatique des comptes d'utilisateurs dans Outlook 2010 135

Vue d'ensemble 135

Utilisation de la découverte automatique avec le système DNS 136

Détails du protocole de la découverte automatique 137

XML statique et XML service Web 137

Utilisation de la découverte automatique en local 137

Priorité pour les paramètres XML 138

Synthèse des transactions de la découverte automatique 138

Le schéma XML de la découverte automatique 139

Demande POST envoyée par Outlook 139

Schéma de réponse XML 139

Exemples de réponses XML 145

Fournisseur de services Internet avec le service POP3 et SMTP 145

Fournisseur de services Internet avec les services POP3, IMAP et SMTP, avec une préférence pour POP3 pour les clients 146

Redirection XML vers un emplacement de fichier XML habituel 147

Découverte des paramètres communs 148

Paramètres IMAP 148

Paramètres POP3 151

Paramètres SMTP 155

Voir aussi 158

Planifier la conformité et l’archivage dans Outlook 2010 159

Planification d’un déploiement de stratégie de rétention 159

Définition des stratégies de rétention 160

Détermination des types de stratégies à créer 160

Balises personnelles 161

Listes de distribution 162

Période d’acclimatation et de formation à la stratégie de rétention 162

Formation des utilisateurs quant à la fonctionnalité Stratégie de rétention 163

Utilisateurs sous investigation ou sous mise en suspens pour des raisons juridiques 164

Récupérer les éléments supprimés 165

Copie sur écriture 165

Utilisation du blocage de rétention 166

Utilisation du blocage pour litige 166

Planification d’un déploiement d’archive personnelle 166

Détermination des stratégies d’archivage 167

Formation des utilisateurs en ce qui concerne la fonctionnalité Archive personnelle 167

Fichiers de données Outlook (.pst) dans votre organisation 168

Voir aussi 171

Planifier la sécurité et la protection dans Outlook 2010 172

Choisir les paramètres de sécurité et de protection pour Outlook 2010 173

Présentation 173

Spécifier la façon dont les paramètres de sécurité sont appliqués dans Outlook 174

Personnaliser les paramètres de sécurité à l’aide de la stratégie de groupe 175

Environnements spéciaux 175

Interaction entre les paramètres administrateur et utilisateur dans Outlook 2010 177

Utilisation des compléments COM Outlook 178

Personnaliser la sécurité ActiveX et des formulaires personnalisés dans Outlook 2010 178

Personnaliser le comportement des contrôles ActiveX dans les formulaires uniques 179

Personnaliser les paramètres de sécurité des formulaires personnalisés 180

Personnaliser les paramètres de programmation dans Outlook 2010 181

Paramètres supplémentaires 182

Voir aussi 183

Planifier les paramètres de pièces jointes dans Outlook 2010 184

Présentation 184

Ajouter ou supprimer des extensions de noms de fichiers de Niveau 1 185

Ajouter ou supprimer des extensions de noms de fichiers de Niveau 2 186

Configurer des restrictions de pièces jointes supplémentaires 187

Voir aussi 189

Planifier le chiffrement de la messagerie électronique dans Outlook 2010 190

À propos des fonctionnalités de messagerie chiffrée dans Outlook 2010 190

Implémentation par Outlook 2010 de la messagerie chiffrée 191

Identifications numériques : combinaison de certificats et de clés publiques/privées 191

Gestion des identifications numériques chiffrées 192

Emplacements où stocker les identifications numériques 192

Mise à disposition d’identifications numériques pour d’autres utilisateurs 193

Importations d’identifications numériques 193

Renouvellement de clés et de certificats 194

Étiquettes de sécurité et accusés de réception signés 194

Configuration des paramètres de chiffrement Outlook 2010 194

Configuration des paramètres de chiffrement supplémentaires 201

Paramètres de stratégie de sécurité pour le chiffrement général 201

Voir aussi 202

Plan de limitation du courrier indésirable dans Outlook 2010 203

Présentation 203

Types de compte pris en charge 204

Prise en charge dans Exchange Server 205

Configuration de l'interface utilisateur du filtre de courrier indésirable 205

Déploiement des listes par défaut de filtrage du courrier indésirable 207

Configuration du chargement automatique des images 208

Voir aussi 209

Plan for spelling checker settings in Office 2010 (en anglais) 210

Office 2010 general spelling checker settings 210

InfoPath 2010 spelling checker settings 212

OneNote 2010 spelling checker settings 213

Outlook 2010 spelling checker settings 214

PowerPoint 2010 spelling checker settings 215

Publisher 2010 spelling checker settings 216

Word 2010 spelling checker settings 216

Voir aussi 217

Planifier en vue de SharePoint Workspace 2010 218

Planifier une topologie pour SharePoint Workspace 2010 218

SharePoint Workspace en tant que client SharePoint uniquement 221

SharePoint Workspace en tant que client de collaboration entre homologues 222

SharePoint Workspace en tant que client de collaboration SharePoint et entre homologues 224

Groove Server et SharePoint Workspace en tant que système de collaboration géré 225

Planifier les paramètres réseau pour SharePoint Workspace 2010 227

Planifier la capacité 229

Planifier la sécurité 229

Planifier l’authentification 230

Planifier les mappages des accès de substitution 231

Planifier l’analyse et la limitation des performances 231

Planifier les actions et les paramètres des listes et bibliothèques SharePoint 231

Planifier la recherche 232

Planifier la sauvegarde et la récupération de SharePoint Workspace 232

Voir aussi 233

Planifier des personnalisations et des options pour 2010 Visio 234

Paramètres d’application 234

Arrière-plans, bordures et galeries de titres 234

Thèmes personnalisés 235

Modèles de diagramme 236

Personnaliser les formes rapides 236

Documents approuvés 237

SharePoint et le référentiel 238

Voir aussi 238

Planifier la sécurité pour Office 2010 239

Présentation de la sécurité pour Office 2010 241

Une défense établie par couche est fondamentale 242

Une approche en quatre couches 242

Contre-mesures de renforcement améliorées 244

Contre-mesures pour l’intégrité 244

Contre-mesures de confidentialité 245

Aider les utilisateurs à prendre de meilleures décisions en matière de sécurité 246

Donner le contrôle total à l’administrateur 249

Migration des paramètres de sécurité et de confidentialité depuis Office 2003 251

Comprendre les menaces envers la sécurité et les contre-mesures pour Office 2010 257

Risques pour la sécurité des informations 257

Menaces pour les applications de productivité de bureau 258

Menaces envers le contenu actif 259

Menaces liées aux accès non autorisés 259

Menaces pour le contenu externes 260

Menaces envers le navigateur 261

Menaces d’exploitation de faille de sécurité de type zéro jour 261

Contre-mesures par défaut dans Office 2010 261

Paramètres des contrôles ActiveX 262

Paramètres des compléments 263

Chiffrement et paramètres de chiffrement 263

Paramètres de la prévention de l’exécution des données 263

Paramètres de la signature numérique 263

Paramètres du contenu externe 263

Paramètres de blocage des fichiers 264

Paramètres de validation de fichier Office 264

Paramètres de complexité de mot de passe 264

Options de confidentialité 264

Paramètres du mode protégé 265

Paramètres Documents approuvés 265

Paramètres Emplacements approuvés 265

Paramètres Éditeurs approuvés 266

Paramètres des macros VBA 266

Voir aussi 266

Planifier les paramètres des emplacements approuvés pour Office 2010 267

À propos de la planification des paramètres des emplacements approuvés 267

Emplacements approuvés Access 2010 268

Emplacements approuvés Excel 2010 268

Emplacements approuvés PowerPoint 2010 268

Emplacements approuvés Word 2010 269

Implémenter les emplacements approuvés 269

Déterminer les applications à configurer 270

Déterminer les dossiers à désigner comme emplacements approuvés 270

Utiliser des variables d'environnement pour spécifier des emplacements approuvés 271

Spécifier les dossiers Web en tant qu'emplacements approuvés 272

Déterminer les paramètres des partages de dossiers et de la sécurité des dossiers 272

Déterminer les restrictions pour les emplacements approuvés 273

Désactiver les emplacements approuvés 274

Voir aussi 275

Planifier les paramètres des éditeurs approuvés pour Office 2010 276

À propos de la planification des paramètres des éditeurs approuvés 276

Obtenir des certificats d'éditeurs connus 277

Déterminer quels certificats doivent être ajoutés à la liste des éditeurs approuvés 277

Paramètres connexes des éditeurs approuvés 278

Voir aussi 279

Planifier les paramètres de sécurité des compléments pour Office 2010 280

À propos de la planification des paramètres des compléments 280

Désactiver les compléments en fonction d’applications individuelles 281

Exiger la signature des compléments d’applications par un éditeur approuvé 281

Désactiver la notification pour les compléments non signés 282

Voir aussi 282

Planifier les paramètres de sécurité pour les contrôles ActiveX pour Office 2010 283

À propos de la planification des paramètres pour les contrôles ActiveX 283

Désactiver les contrôles ActiveX 284

Changer la façon dont les contrôles ActiveX sont initialisés 286

Paramètres connexes des contrôles ActiveX 288

Voir aussi 288

Planifier les paramètres de sécurité des macros VBA pour Office 2010 289

À propos de la planification des paramètres de VBA et des macros VBA 289

Modifier les paramètres d’avertissement de sécurité des macros VBA 290

Désactiver VBA 291

Modifier le comportement des macros VBA dans les applications démarrées par programme 291

Modifier l’analyse antivirus des macros VBA chiffrées 292

Paramètres de macros VBA connexes 293

Voir aussi 294

Planifier la catégorisation d'objet COM pour Office 2010 295

À propos de la catégorisation d'objets COM 295

Configurer les paramètres de sécurité de stratégie de groupe pour la catégorisation d'objets COM 295

Ajouter la catégorisation d'objets COM dans le Registre 296

Planifier les paramètres du mode protégé pour Office 2010 298

À propos de la planification des paramètres du mode protégé 298

Comportement par défaut du mode protégé 299

Modifier le comportement du mode protégé 299

Empêcher l’ouverture des fichiers en mode protégé 300

Imposer l’ouverture des fichiers en mode protégé 300

Utiliser le blocage des fichiers pour imposer l’ouverture des fichiers en mode protégé 301

Utiliser les paramètres de la validation de fichier Office pour imposer l’ouverture des fichiers en mode protégé 301

Ajouter des fichiers à la liste des fichiers non sécurisés 302

Voir aussi 302

Planifier les paramètres de validation de fichier Office pour Office 2010 303

À propos de la planification des paramètres de la validation de fichier Office 303

Désactiver la validation de fichier Office 305

Modifier le comportement des documents en cas d’échec de la validation 305

Désactiver la création de rapports sur la validation de fichier Office 306

Voir aussi 307

Mises à jour des fichiers de modèles d’administration Office System 2007 (ADM, ADMX, ADML) et de l’Outil de personnalisation Office 308

À propos de la planification des paramètres de longueur et de complexité de mot de passe 308

Appliquer la longueur et la complexité de mot de passe 309

Déterminer la spécification de longueur minimale du mot de passe 310

Déterminer le niveau des règles de mot de passe 310

Déterminer la valeur du délai d’expiration de domaine 311

Paramètres de longueur et de complexité de mot de passe associés 312

Voir aussi 312

Planifier les paramètres de chiffrement pour Office 2010 313

À propos du chiffrement dans Office 2010 313

Paramètres de chiffrement 314

Compatibilité avec les versions antérieures d’Office 317

Voir aussi 318

Planifier les paramètres des signatures numériques pour Office 2010 319

Qu’est-ce qu’une signature numérique ? 319

Fonction des signatures numériques 319

Exigences relatives aux signatures numériques 320

Signatures numériques dans l’environnement d’entreprise 320

Problèmes de compatibilité 321

Certificat numérique : signé automatiquement ou émis par des autorités de certification 322

Certificats créés à l’aide d’une infrastructure à clé publique d’entreprise 322

Certificats commerciaux 322

Utilisation de signatures numériques 323

Signatures numériques avec horodatage 324

Configurer des signatures numériques 325

Planifier les options de confidentialité pour Office 2010 328

À propos de la planification des options de confidentialité 328

Supprimer la boîte de dialogue Bienvenue dans Microsoft Office 2010 330

Configurer les options de confidentialité 330

Options de confidentialité connexes 332

Voir aussi 332

Planifier les paramètres de blocage des fichiers pour Office 2010 333

Blocage de types de formats de fichiers à l’aide de la stratégie de groupe ou de l’outil OPO 333

Considérations relatives à la planification de la configuration des paramètres de blocage de fichiers 333

Paramètres de stratégie de groupe et de l’outil OPO 334

Comment trouver les paramètres 334

À propos du paramètre « Définir le comportement de blocage des fichiers par défaut » 335

Paramètres Excel 2010 336

Paramètres PowerPoint 2010 361

Paramètres Word 2010 369

Voir aussi 387

Planifier la gestion des droits relatifs à l’information (IRM) dans Office 2010 388

Vue d’ensemble d’IRM 388

Fonctionnement d’IRM dans Office 2010 389

Utilisation d’IRM avec un serveur RMS 389

Utilisation d’IRM avec un serveur RMS local 391

Configuration d’IRM pour Office 2010 391

Configurer l'accès au serveur RMS 391

Installation du logiciel client Rights Management 392

Définition et déploiement des stratégies d'autorisation 392

Autorisations 392

Groupes prédéfinis d’autorisations 393

Autorisations avancées 394

Déploiement des modèles de stratégie des droits 394

Configurer des paramètres IRM pour Office 2010 395

Paramètres IRM Office 2010 395

Options de clé de Registre IRM Office 2010 396

Configuration des paramètres IRM pour Outlook 2010 399

Paramètres IRM Office 2010 399

Options de clé de Registre IRM Office 2010 400

Voir aussi 401

Security articles for end users (Office 2010) 402

Overview 402

New Security Features 402

Outlook 403

Access, Excel, PowerPoint, Visio, and Word 403

Access only 404

Planifier la stratégie de groupe d’Office 2010 405

Vue d'ensemble de la stratégie de groupe pour Office 2010 406

Stratégie de groupe locale et basée sur Active Directory 406

Traitement de la stratégie de groupe 407

Héritage de la stratégie 408

Traitement synchrone et asynchrone 409

Fonctionnalité d'optimisation d'ouverture de session rapide 409

Traitement des liaisons lentes 409

Intervalle d'actualisation de la stratégie de groupe 409

Déclenchement d'une actualisation de la stratégie de groupe 410

Modification de la manière dont la stratégie de groupe traite les objets de stratégie de groupe 410

Modifier l'ordre des liens. 411

Bloquer l'héritage. 411

Appliquer un lien d'objet de stratégie de groupe. 411

Désactiver un lien d'objet de stratégie de groupe. 411

Utiliser le filtrage de sécurité. 411

Utiliser le filtrage WMI 412

Utiliser le traitement en boucle. 413

Modèles d'administration 413

Fichiers de modèles d'administration 413

Fichiers de modèles d'administration pour Office 2010 415

Vraies stratégies et préférences utilisateur 416

Vraies stratégies 416

Préférences 416

Outils de gestion de la stratégie de groupe 417

Console de gestion des stratégies de groupe 417

Éditeur d'objets de stratégie de groupe 418

Configuration requise pour la console GPMC et l'éditeur d'objets de stratégie de groupe 418

Outil de personnalisation Office et stratégie de groupe 419

Voir aussi 420

Planification d’une stratégie de groupe dans Office 2010 421

Planification d’une stratégie de groupe 421

Définir des besoins en matière de sécurité et d’objectifs métiers 422

Évaluer l’environnement actuel 422

Concevoir des configurations gérées en fonction des besoins métiers et des besoins en termes de sécurité 423

Déterminer l’étendue de l’application 424

Test et étapes de déploiement des stratégies de groupe 425

Impliquer les principales parties prenantes 425

Voir aussi 426

FAQ: Group Policy (Office 2010) 427

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? 427

Q: Where can I find a list of Group Policies that are available for Office 2010? 427

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? 427

Q: What is the difference between .adm, .admx, and .adml administrative template files? 428

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? 428

Q: How do I install the Office 2010 Group Policy templates? 428

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? 429

Q: How can I use Group Policy to disable commands and menu items? 429

Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? 430

Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? 430

Downloadable book: Group Policy for Office 2010 432

Planifier un déploiement multilingue d’Office 2010 433

Planifier le programme d’installation 433

Présentation de la logique du programme d’installation pour la langue de l’interface utilisateur du shell 434

Planifier les personnalisations 435

Méthodes de personnalisation des paramètres de langue 436

Autoriser les utilisateurs à afficher les nouveaux paramètres de langue à la première ouverture 437

Personnaliser les paramètres spécifiques d’une langue, liés aux paramètres régionaux de l’utilisateur 437

Planifier les outils de vérification linguistique 438

Détermination de la méthode de déploiement des outils de vérification linguistique 439

Personnalisation du programme d’installation pour le kit d’outils de vérification linguistique Office 2010 440

Syntaxe 440

Attributs de l’élément OptionState 440

Exemple de fichier Config.xml pour kit d’outils de vérification linguistique Office 2010 441

Mise en cache préalable de la source d’installation locale pour le kit d’outils de vérification linguistique Office 2010 443

Voir aussi 443

Planifier la virtualisation pour Office 2010 444

Vue d’ensemble de la virtualisation pour le déploiement d’Office 2010 445

Virtualisation 445

Types et technologies de virtualisation 446

Bureau, présentation, application 446

Virtualisation d’applications 447

Modes de remise de la virtualisation 447

Modes de distribution 448

Modifications et mises à jour de la virtualisation 449

Améliorations depuis SoftGrid 450

Architecture du client de virtualisation d’applications 451

Voir aussi 452

Méthodes de déploiement d’Office 2010 avec Application Virtualization 453

Méthodes de déploiement 453

Voir aussi 453

Packages d’applications Application Virtualization 454

Séquenceur de virtualisation d’application 454

Packages de virtualisation d’application 454

Création d’un package système Office 2010 455

Création de dépendances d’applications à l’aide de Dynamic Suite Composition 467

Voir aussi 467

Planifier les services Bureau à distance (services Terminal Server) 468

Planifier le déploiement d’Office 2010 dans un environnement des services Bureau à distance (services Terminal Server) 469

Planification d’un environnement des services Bureau à distance 469

Évaluation des exigences en matière de licences 469

Évaluation de la configuration logicielle requise 469

Configuration requise pour le serveur 470

Configuration requise pour le client 471

Évaluation des instructions et des pratiques recommandées 471

Point de défaillance unique 471

Configuration du serveur hôte de session Bureau à distance 472

Options Désactivée et Absente 472

Personnalisation de l’installation d’Office 2010 472

Installation d’Office 2010 sur un ordinateur équipé des services Bureau à distance 473

Effectuer une installation manuelle d’Office 2010 474

Effectuer une installation automatisée d’Office 2010 474

Voir aussi 476

Les personnalisations du programme d'installation d'Office 2010 se rapportant aux services Bureau à distance (Services Terminal Server) 477

Installation lors de la première utilisation 477

Scintillement de l'écran 477

TSAbsent et TSDisabled 477

Voir aussi 478

Planifier l’accessibilité dans Office 2010 479

Augmenter la visibilité des violations 479

Contrôler les signalements du vérificateur 479

Paramètres de stratégie de groupe pour Excel 2010 479

Paramètre de groupe de stratégie pour PowerPoint 2010 482

Paramètres de stratégie de groupe pour Word 2010 485

Voir aussi 489

Planifier l’activation en volume d’Office 2010 490

Voir aussi 491

Vue d’ensemble de l’activation en volume d’Office 2010 492

Vue d’ensemble de la gestion des licences en volume 492

Modifications de la procédure d’activation 493

Pourquoi l’activation est-elle nécessaire ? 493

Confidentialité 493

Office Activation Technologies 494

Service de gestion de clés (KMS) 494

Clients KMS d’Office 2010 495

Clé d’activation multiple (MAK) 495

Clés de produit de licence en volume 496

Voir aussi 496

Planifier l’activation de volume d’Office 2010 497

Planifier un déploiement 497

Examiner les méthodes d’activation 498

Service de gestion des clés (KMS) 499

Publication du service KMS 500

Détection de client par KMS 500

Seuils d’activation KMS 501

Renouvellement de l’activation KMS 501

Utilisez KMS pour les ordinateurs qui exécutent des produits clients Windows et Office 2010 501

Clé d’activation multiple (MAK) 502

Architecture MAK 502

VAMT 2.0 503

Planifier un déploiement KMS 503

Planifier la configuration du serveur DNS 504

Activer l’hôte KMS 504

Préparer les clients KMS 504

Activer en tant qu’utilisateur standard 504

Planifier une activation MAK 505

Aucune prise en charge du serveur proxy authentifié 505

Voir aussi 505

Planifier l’activation indépendante MAK d’Office 2010 507

Vue d’ensemble de l’activation indépendante MAK 507

Exemple : Bureau de vente à distance incluant des ordinateurs portables isolés 507

Exemple : Petite organisation incluant des ordinateurs de bureau connectés à Internet et des ordinateurs portables isolés 508

Planifier et évaluer l’environnement Office 2010 et sa configuration 509

Obtenir les clés du produit 510

Procédure d’activation indépendante MAK 510

Procédure de gestion de l’outil VAMT 510

Voir aussi 510

Planifier l’activation par proxy MAK d’Office 2010 512

Vue d’ensemble de l’activation par proxy MAK 512

Exemple : organisation de taille moyenne avec des ordinateurs de bureau connectés à Internet et des ordinateurs portables isolés 512

Planifier et évaluer l’environnement et la configuration d’Office 2010 513

Obtenir les clés de produit 514

Étapes de l’activation par proxy MAK 514

Étapes de gestion de l’outil VAMT 514

Voir aussi 515

Planifier l’activation du service de gestion de clés (KMS) d’Office 2010 516

Vue d’ensemble de l’activation du service de gestion de clés (KMS) 516

Exemple : une grande ou moyenne entreprise avec des ordinateurs de bureau et des ordinateurs portables connectés au réseau d’entreprise 516

Planifier et évaluer l’environnement Office 2010 et sa configuration 517

Obtenir les clés du produit 518

Installer le service de gestion de clés sur l’ordinateur hôte 518

Procédure d’activation du service de gestion de clés (KMS) 518

Procédure de gestion de l’outil VAMT 518

Voir aussi 519

Scénario : Réseau principal : activation du service de gestion de clés (KMS) d’Office 2010 520

Réseau de base comportant 50 ordinateurs ou plus 520

Considérations 520

Voir aussi 521

Scénario : Réseau sécurisé - activation KMS ou MAK d'Office 2010 522

Réseau sécurisé 522

Considérations 523

Voir aussi 523

Scénario : Ordinateurs itinérants ou déconnecés : activation du service de gestion de clé (KMS) ou de clé d'activation multiple (MAK) d’Office 2010 524

Réseaux itinérants ou déconnectés 524

Considérations 525

Voir aussi 525

Scénario : Laboratoire de test ou de développement : activation du service de gestion de clés (KMS) ou de la clé d’activation multiple (MAK) d’Office 2010 527

Réseau de laboratoire de test ou de développement 527

Considérations 528

Voir aussi 528

FAQ : activation de volume d’Office 2010 529

Vue d’ensemble du FAQ de l’activation de volume 529

FAQ du service Gestionnaire de clés (KMS) 534

FAQ de la clé d’activation multiple (MAK) 539

FAQ de l’outil VAMT (Volume Activation Management Tool) 541

FAQ des clés de produit 543

Voir aussi 545
  1   2   3   4   5   6   7   8   9   ...   165

similaire:

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce document contient des informations sur la façon d’utiliser...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce document contient des informations sur le fournisseur Microsoft...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce guide contient des informations sur l'utilisation de Microsoft...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce manuel est conçu pour guider les administrateurs et les...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce guide contient des informations sur les performances et...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconDéploiement de Microsoft Lync Server 2010 Enterprise Edition à l’aide...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce document fournit des informations, telles que les listes...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé Ce document fournit des instructions pour vous aider à déterminer...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, iconRésumé : Les documents dynamiques relient la logique d’entreprise...

Résumé Ce livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, icon2011 Naissance d'une politique de la génétique. Dépistage, biomédecine, enjeux sociaux
«vivre ensemble», ce livre en prise directe avec la recherche la plus récente a pour ambition de devenir un outil de référence destiné...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com