Apple Manuel de l'administrateur CUPS Apple sur FNAC.COM - Pour voir la liste complète des manuels APPLE, cliquez ici

 

 

TELECHARGER LE PDF :

http://www.opensource.apple.com/source/cups/cups-91/doc/fr/sam.pdf?txt

 

 

Voir également d'autres Guides APPLE :

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

CUPS − Manuel de l'administrateur CUPS CUPS−SAM−1.1.14 Easy Software Products Copyright 1997−2003, All Rights ReservedTable des matières Préface..................................................................................................................................................................1 Aperçu du système...................................................................................................................................2 Aperçu du document................................................................................................................................2 Conventions d'écriture.............................................................................................................................2 Abréviations.............................................................................................................................................3 Autres références.....................................................................................................................................3 1 − Aperçu du système d'impression.................................................................................................................5 Le problème d'impression........................................................................................................................5 La technologie..........................................................................................................................................6 Travaux d'impression...............................................................................................................................6 Classes d'imprimantes..............................................................................................................................6 Filtres.......................................................................................................................................................6 Programmes d'arrière−plan (Backends)...................................................................................................7 Pilotes d'imprimantes...............................................................................................................................7 Réseau......................................................................................................................................................7 2 − Construire et installer CUPS.......................................................................................................................9 Installer à partir d'une distribution du code source..................................................................................9 Conditions nécessaires......................................................................................................................9 Compiler CUPS...............................................................................................................................10 Installer le logiciel...........................................................................................................................11 Exécuter le logiciel..........................................................................................................................11 Installer une distribution binaire du logiciel..........................................................................................11 Installer une distribution portable....................................................................................................11 Installer une distribution de type RPM............................................................................................12 Installer une distribution de type DEBIAN.....................................................................................12 3 − Administration les imprimantes................................................................................................................13 Les bases................................................................................................................................................13 Ajouter votre première imprimante.......................................................................................................14 Ajouter votre première imprimante depuis la ligne de commande.................................................14 Ajouter votre première imprimante depuis l'interface "web"..........................................................15 Administrer les imprimantes depuis la ligne de commande..................................................................15 Ajouter et modifier des imprimantes...............................................................................................15 Supprimer des imprimantes.............................................................................................................16 Choisir l'imprimante implicite.........................................................................................................16 Démarrer et arrêter des imprimantes...............................................................................................16 Accepter et rejeter les travaux d'impression....................................................................................17 Administrer les imprimantes depuis l'interface "web"...........................................................................17 4 − Classes d'imprimantes................................................................................................................................19 Les bases................................................................................................................................................19 Administrer les classes d'imprimantes depuis la ligne de commande...................................................19 Administrer les classes d'imprimante depuis l'interface "web".............................................................20 Classes implicites...................................................................................................................................20 CUPS − Manuel de l'administrateur CUPS iTable des matières 5 − Configuration côté client............................................................................................................................21 Les bases................................................................................................................................................21 Configuration manuelle des files d'impression...............................................................................21 Choix d'un serveur unique pour l'impression..................................................................................22 Configuration automatique des files d'impression..........................................................................22 Choix de plusieurs serveurs pour l'impression................................................................................22 6 − Administration du système d'impression.................................................................................................23 Les bases................................................................................................................................................23 Redémarrer le serveur CUPS.................................................................................................................24 Changer la configuration du serveur......................................................................................................24 Directives de configuration du serveur..................................................................................................25 AccessLog.......................................................................................................................................25 Allow...............................................................................................................................................26 AuthClass........................................................................................................................................26 AuthGroupName.............................................................................................................................27 AuthType.........................................................................................................................................27 AutoPurgeJobs.................................................................................................................................28 BrowseAddress................................................................................................................................28 BrowseAllow...................................................................................................................................29 BrowseDeny....................................................................................................................................29 BrowseOrder...................................................................................................................................30 BrowseInterval................................................................................................................................30 BrowsePoll......................................................................................................................................30 BrowsePort......................................................................................................................................31 BrowseProtocols..............................................................................................................................31 BrowseRelay...................................................................................................................................32 BrowseShortNames.........................................................................................................................32 BrowseTimeout...............................................................................................................................33 Browsing.........................................................................................................................................33 Classification...................................................................................................................................33 ClassifyOverride..............................................................................................................................34 DataDir............................................................................................................................................34 DefaultCharset.................................................................................................................................34 DefaultLanguage.............................................................................................................................35 Deny................................................................................................................................................35 DocumentRoot.................................................................................................................................36 Encryption.......................................................................................................................................36 ErrorLog..........................................................................................................................................36 FilterLimit.......................................................................................................................................37 FontPath...........................................................................................................................................37 Group...............................................................................................................................................37 HideImplicitMembers.....................................................................................................................38 HostNameLookups..........................................................................................................................38 ImplicitClasses................................................................................................................................38 ImplicitAnyClasses.........................................................................................................................39 Include.............................................................................................................................................39 KeepAlive........................................................................................................................................39 CUPS − Manuel de l'administrateur CUPS iiTable des matières 6 − Administration du système d'impression KeepAliveTimeout..........................................................................................................................40 Limit................................................................................................................................................40 LimitExcept.....................................................................................................................................40 LimitRequestBody...........................................................................................................................41 Listen...............................................................................................................................................41 Location...........................................................................................................................................41 LogLevel.........................................................................................................................................42 MaxClients......................................................................................................................................42 MaxJobs...........................................................................................................................................43 MaxJobsPerPrinter..........................................................................................................................43 MaxJobsPerUser..............................................................................................................................43 MaxLogSize....................................................................................................................................44 MaxRequestSize..............................................................................................................................44 Order................................................................................................................................................44 PageLog...........................................................................................................................................45 Port..................................................................................................................................................45 PreserveJobHistory..........................................................................................................................45 PreserveJobFiles..............................................................................................................................46 Printcap............................................................................................................................................46 PrintcapFormat................................................................................................................................47 PrintcapGUI.....................................................................................................................................47 RemoteRoot.....................................................................................................................................47 RequestRoot....................................................................................................................................48 Require............................................................................................................................................48 RIPCache.........................................................................................................................................48 RunAsUser......................................................................................................................................49 Satisfy..............................................................................................................................................49 ServerAdmin...................................................................................................................................50 ServerBin.........................................................................................................................................50 ServerCertificate..............................................................................................................................50 ServerKey........................................................................................................................................51 ServerName.....................................................................................................................................51 ServerRoot.......................................................................................................................................51 SSLListen........................................................................................................................................52 SSLPort...........................................................................................................................................52 SystemGroup...................................................................................................................................52 TempDir..........................................................................................................................................53 Timeout...........................................................................................................................................53 User.................................................................................................................................................53 Sécurité du système d'impression..........................................................................................................54 Authentification basée sur les certificats.........................................................................................54 Utilisation de l'authentification "Basic"..........................................................................................55 Utilisation de l'authentification "Digest".........................................................................................56 Authentifications "System" et "Group"...........................................................................................57 Suivi/facturation de travaux et d'imprimantes.......................................................................................58 Le fichier access_log.......................................................................................................................58 Le fichier error_log.........................................................................................................................58 CUPS − Manuel de l'administrateur CUPS iiiTable des matières 6 − Administration du système d'impression Le fichier page_log..........................................................................................................................59 Filtrage et détermination des types de fichiers......................................................................................60 Le fichier mime.types......................................................................................................................60 Le fichier mime.convs.....................................................................................................................61 Ajouter des filtres et des types de fichiers.......................................................................................62 Pilotes d'imprimantes et fichiers PPD.............................................................................................62 Ecrire vos propres filtres ou pilotes d'imprimantes.........................................................................62 7 − Imprimer depuis et vers d'autres systèmes..............................................................................................63 Les bases................................................................................................................................................63 Imprimer depuis des clients LPD...........................................................................................................63 Imprimer vers des serveurs LPD............................................................................................................64 Imprimer depuis des client Mac OS.......................................................................................................64 Columbia Appletalk Package (CAP)...............................................................................................64 XINET KA/Spool............................................................................................................................65 NetATalk.........................................................................................................................................65 Imprimer vers des serveurs d'impression Mac OS.................................................................................65 Imprimer depuis des clients Windows...................................................................................................67 Exporter les pilotes d'imprimantes..................................................................................................67 Imprimer vers des serveurs d'impression Windows..............................................................................68 A − Licence d'utilisation du logiciel................................................................................................................69 Common UNIX Printing System License Agreement...........................................................................69 Introduction.....................................................................................................................................69 Trademarks......................................................................................................................................70 Binary Distribution Rights..............................................................................................................70 Support............................................................................................................................................71 GNU GENERAL PUBLIC LICENSE...................................................................................................72 Preamble..........................................................................................................................................72 GNU LIBRARY GENERAL PUBLIC LICENSE................................................................................77 Preamble..........................................................................................................................................77 B − Réglages réseau courants...........................................................................................................................85 Configurer une interface réseau.............................................................................................................85 Configuration de l'adresse IP utilisant ARP....................................................................................86 Configuration de l'adresse IP utilisant RARP.................................................................................86 Configuration de l'adresse IP utilisant BOOTP...............................................................................86 Vérifier la connexion de l'imprimante...................................................................................................87 Réglages d'interfaces réseau et serveur d'impression courants..............................................................88 Configuration de serveurs d'impression Axis........................................................................................89 Configuration de serveurs d'impression Linksys...................................................................................90 C − Pilotes d'imprimantes................................................................................................................................93 Pilotes d'imprimantes.............................................................................................................................93 EPSON 9−pin Dot Matrix......................................................................................................................93 EPSON 24−pin Dot Matrix....................................................................................................................93 EPSON Stylus Color..............................................................................................................................94 CUPS − Manuel de l'administrateur CUPS ivTable des matières C − Pilotes d'imprimantes EPSON Stylus Photo.............................................................................................................................94 HP DeskJet.............................................................................................................................................94 HP LaserJet............................................................................................................................................94 D − Liste des fichiers.........................................................................................................................................95 E − Résoudre les problèmes courants.............................................................................................................99 Mes applications ne voient pas les imprimantes disponibles.................................................................99 CUPS ne reconnaît pas mon nom d'utilisateur et mon mot de passe!....................................................99 Je ne peux pas effectuer de tâches d'administration depuis un poste distant!......................................100 Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"!...........................101 Messages "Connection Refused".........................................................................................................101 Message "Write Error".........................................................................................................................101 CUPS − Manuel de l'administrateur CUPS vCUPS − Manuel de l'administrateur CUPS viPréface Ce manuel de l'administrateur fournit les informations d'administration pour le système d'impression CUPSTM (Common UNIX Printing SystemTM) version 1.1.14. Note du traducteur : Amies lectrices, amis lecteurs, j'ai fait le choix de ne pas traduire l'expression anglaise "default" par la version française habituellent utilisée "par défaut" que l'on doit, entre autres, à la documentation d'un célèbre système d'exploitation "ouvert à tous vents". En effet, l'expression "par défaut" est normalement utilisée en mathématiques (arrondi "par défaut" ou "par excès", personnellement je cherche encore mon "imprimante par excès" !) mais elle est abusivement employée en informatique pour signifier "donnée/comportement qui s'applique si l'on n'en précise pas explicitement la valeur/nature/teneur". Or la langue française possède justement un mot pout exprimer ce concept : "implicite" (Larousse 1998 : "Qui est contenu dans une proposition sans être exprimé en termes précis formels; qui est la conséquence nécessaire."). Dans la mesure du possible, j'utiliserai cet adjectif sauf dans les cas où son emploi n'est pas suffisamment explicite (sic !). Je lui préfèrerai alors l'expression "... de base ..." ou l'adjectif "standard". Ce choix est totalement personnel et le fait que j'ai fait l'effort (non négligeable) de traduire ces lignes pour vos yeux délicats suffit à le justifier! Si, par malheur, ma prose vous est insupportable, je ne vous empêche aucunement de vous reporter à la version originale où vous retrouverez "default" entouré de tout le reste... en anglais, bien sûr. Enfin, si vous avez une meilleure traduction, je suis preneur ! Malgré les très nombreuses relectures et corrections, certaines fautes de frappe, d'orthographe ou de grammaire ont pu échapper à ma vigilance (ou à celles de mes relecteurs/correcteurs). Merci de me les Préface 1signaler afin de contribuer à l'amélioration constante de la qualité du présent manuel. Bonne lecture ! Aperçu du système CUPS fournit une couche d'impression portable pour les systèmes d'exploitation de type UNIX®. Il a été développé par Easy Software Products pour promouvoir une solution d'impression standard pour tous les vendeurs et utilisateurs d'UNIX. CUPS fournit des interfaces en ligne de commande de type System V et Berkeley. CUPS utilise le protocol IPP (Internet Printing Protocol) comme base de l'administration des travaux et files d'impression. Les protocoles LPD ("Line Printer Daemon"), SMB ("Server Message Block"), et AppSocket (JetDirect) sont également pris en charge avec des fontionnalités réduites. CUPS ajoute l'exploration réseau des imprimantes ("network printer browsing") et des options d'impression basées sur PPD ("PostScript Printer Definition") pour prendre en charge l'impression "dans le monde réel" sous UNIX. CUPS inclut également une version adaptée de GNU/Ghostscript (actuellement basée sur la version 5.50) et un module de rendu (RIP − Raster Image Processor) pour fichier image qui sont utilisés pour prendre en charge les imprimantes non−PostScript. Des pilotes d'exemple (incluant ces filtres) pour imprimantes HP et EPSON sont également inclus. Aperçu du document Ce manuel de l'administrateur est organisé de la manière suivante: • 1 − Aperçu du système d'impression • 2 − Construire et installer CUPS • 3 − Administration des imprimantes • 4 − Classes d'imprimantes • 5 − Configuration côté client • 6 − Administration du système d'impression • 7 − Imprimer depuis et vers d'autres système • A − Licence d'utilisation du logiciel (NdT : en anglais) • B − Réglages réseau courants • C − Pilotes d'imprimantes • D − Liste des fichiers • E − Résoudre les problèmes courants Conventions d'écriture CUPS − Manuel de l'administrateur CUPS 2 Aperçu du systèmeAbréviations Les abréviations suivantes sont utilisées au cours de ce manuel: ko Kilo−octets, ou 1024 octets Mo Méga−octets, ou 1048576 octets Go Giga−octets, ou 1073741824 octets Autres références CUPS − Manuel du programmeur (en anglais) Un guide du programmeur pour interagir avec CUPS ou y ajouter des extensions. CUPS − Manuel de l'utilisateur Un guide d'utilisation pour l'utilisateur final du logiciel CUPS. CUPS − Manuel de l'administrateur CUPS Abréviations 3CUPS − Manuel de l'administrateur CUPS 4 1 − Aperçu du système d'impression1 − Aperçu du système d'impression Ce chapitre fournit un aperçu de la manière dont CUPS fonctionne. Le problème d'impression Depuis des années le problème d'impression a empoisonné le monde UNIX. Contrairement à Microsoft® Windows® ou Mac OS, UNIX n'a pas d'interface standard ou de système en place pour prendre en charge les imprimantes. Parmi les solutions actuellement disponibles, les systèmes Berkeley et System V sont prédominants. Ces systèmes d'impressions prennent en charge les imprimantes de type matriciel texte ou les imprimantes PostScript (texte et graphique), et avec quelques ajustements il peuvent prendre en charge un grand nombre d'imprimantes et de formats de fichiers. Cependant, puisque chaque version de système d'exploitation UNIX utilise un système d'impression différent de celui de son voisin, il est extrêmement difficile de développer des pilotes d'imprimantes pour une vaste gamme d'imprimantes et de systèmes d'exploitation. Ceci, combiné au faible nombre de clients pour chaque variante d'UNIX, a poussé les fabricants d'imprimantes à abandonner la prise en charge globale de tous les UNIX. CUPS est conçu pour éliminer le problème d'impression. Un système d'impression commun peut être utilisé par toutes les variantes d'UNIX pour prendre en charge les capacités d'impression dont les utilisateurs ont besoin. Les fabricants d'imprimantes peuvent utiliser l'interface modulaire des filtres pour développer un unique pilote qui prend en charge une large gamme de formats de fichiers et ce, sans presque aucun effort. Etant donné que CUPS fournit une interface compatible avec les commandes Berkeley et System V, les utilisateurs (et les applications) peuvent tirer bénéfice de cette nouvelle technologie sans avoir à faire de changements. 1 − Aperçu du système d'impression 5La technologie CUPS est basé sur un standard émergeant d'Internet appelé IPP (Internet Printing Protocol). IPP a été adopté par des douzaines de fabricants d'imprimantes et de serveurs d'impression et est pris en charge par Microsoft Windows 2000. IPP définit un protocole standard pour imprimer ainsi qu'administrer les travaux d'impression et les options des imprimantes telles que la taille du support d'impression, la résolution, etc. Comme tout protocole de la pile TCP/IP, IPP peut être utilisé localement ou à travers Internet pour atteindre des imprimantes éloignées de centaines ou de milliers de kilomètres. Contrairement à d'autres protocoles de la pile TCP/IP, IPP prend en charge le contrôle d'accès, l'authentification et l'encryptage, ce qui fait de lui une solution d'impression bien plus efficace et sécurisée que ses ancêtres. IPP est une surcouche ajoutée au−dessus du protocole HTTP (HyperText Transport Protocol) qui est à la base des serveurs "web" sur l'Internet. Ceci permet aux utilisateurs de lire la documentation, vérifier les informations sur l'état des imprimantes ou du serveur, administrer les imprimantes, les classes d'imprimantes et les travaux d'impression en utilisant leur navigateur "web". CUPS fournit un système d'impression complet basé sur IPP/1.1 prenant en charge l'authentification "Basic", "Digest" et par certificats locaux ainsi qu'un contrôle d'accès basé sur l'utilisateur, le domaine ou l'adresse IP. L'encryptage TLS sera disponible dans une future version de CUPS. Travaux d'impression Tout fichier ou groupe de fichiers soumis à l'impression est appelé un travail d'impression. Les travaux d'impression sont identifiés par un nombre unique en commençant à 1 et sont affectés à une destination particulière, généralement une imprimante. Les travaux d'impression peuvent également inclure des options associées telles que la taille du support d'impression, le nombre de copies et la priorité dans la file d'impression. Classes d'imprimantes CUPS prend en charge des collections d'imprimantes connues sous le nom de classes. Les travaux d'impression transmis à une classe d'imprimantes sont envoyés à la première imprimante disponible dans la classe. Filtres Les filtres permettent à un utilisateur ou une application d'imprimer de nombreux types de documents sans effort supplémentaire. Les travaux d'impressions envoyés au serveur CUPS sont filtrés avant d'être envoyés à l'imprimante. Certains filtres convertissent les fichiers de travaux d'impression dans différents formats que l'imprimante peut comprendre. D'autres ne font que des sélections de page et des tris. CUPS fournit des filtres pour imprimer de nombreux types de fichiers image, des fichier HP−GL/2, fichiers PDF et texte. CUPS fournit également des filtres PostScript et RIP (Raster Image Processor) qui convertissent les fichiers PostScript ou image en format "bitmap" qui peut être envoyé à une imprimante de type "matriciel" (NdT : il s'agit ici, des imprimantes dont l'impression est générée au moyen d'une grille de points comme l'étaient les vénérables imprimantes à aiguilles de notre enfance, mais pas seulement elles puisque les imprimantes à jet d'encre actuelles sont également de type matriciel... par opposition aux imprimantes laser CUPS − Manuel de l'administrateur CUPS 6 La technologiedont la méthode de génération d'impression est différente.) Programmes d'arrière−plan (Backends) Les programmes d'arrière−plan effectuent le travail le plus important : ils envoient les données d'impression à l'imprimante. CUPS fournit des programmes d'arrière−plan pour imprimer via des ports de type parallèle, série, USB et à travers un réseau au moyen des protocoles IPP, JetDirect (AppSocket) et LPD (Line Printer Daemon). Des programmes d'arrière−plan additionnels sont disponibles sous forme de paquetage de service réseau comme le programme d'arrière_plan SMB inclus dans le célèbre logiciel SAMBA. Les programmes d'arrière−plan sont également utilisés pour déterminer les périphériques disponibles. Au démarrage, chaque programme d'arrière−plan est interrogé afin de déterminer la liste des périphériques qu'il prend en charge, ainsi que toute information disponible. Cela permet au programme d'arrière−plan de gestion du port parallère d'indiquer à CUPS qu'une imprimante EPSON Stylus Color 600 est branchée sur le port parallèle 1, par exemple. Pilotes d'imprimantes Les pilotes d'imprimantes de CUPS consistent en un ou plusieurs filtres spécifiques à une imprimante. CUPS inclut des pilotes d'imprimantes d'exemple pour les imprimantes Deskjet et LaserJet Hewlett−Packard et les imprimantes EPSON jet d'encre couleur Stylus Color, Stylus Photo et les modèles 9 et 24 aiguilles matricielles. Bien que ces pilotes ne produisent pas des impressions de qualité optimale pour les différents modèles d'imprimantes, ils fournissent une impression de base et démontrent comment vous pouvez écrire vos propres pilotes d'imprimantes et les incorporer dans CUPS. Réseau Les imprimantes et classes d'imprimantes sur le système local sont automatiquement partagées avec les autres systèmes sur le réseau. Cela vous permet de configurer un système hôte pour tous les autres. Les utilisateurs pourront sélectionner une imprimante locale par son nom ou une imprimante à distance en utilisant la syntaxe "nom_imprimante@serveur". CUPS fournit également des classes d'imprimantes implicites (NdT : le terme "implicite" est ici la traduction litérale du même mot anglais "implicit" et non celle de l'expression "default". cf. ma remarque dans la préface du présent manuel. De toute façon, CUPS ne prévoit pas de "default class" c'est−à−dire de "classe de base", donc aucune ambiguïté possible ici.), qui sont des collections d'imprimantes ou de classes d'imprimantes qui portent le même nom. Cela vous permet de configurer de multiples serveurs pointant vers la même imprimante réseau physique, par exemple, de sorte que vous ne dépendez pas d'un seul serveur pour pouvoir imprimer. Etant donné que cette méthode vous permet de travailler avec des classes d'imprimantes, vous pouvez configurer de multiples serveurs et imprimantes sans jamais vous soucier d'un simple point en panne tant que tous les autres serveurs ne tombent pas en panne en même temps. CUPS − Manuel de l'administrateur CUPS Filtres 7CUPS − Manuel de l'administrateur CUPS 8 2 − Construire et installer CUPS2 − Construire et installer CUPS Ce chapitre décrit comment construire et installer CUPS. Si vous installez une distribution binaire (précompilée) du produit, veuillez vous reporter à la section, Installer une distribution binaire. Installer à partir d'une distribution du code source Cette section décrit comment compiler et installer CUPS sur votre système à partir du code source du produit. Conditions nécessaires Vous aurez besoin d'un compilateur C et C++ conforme à la norme ANSI pour construire CUPS sur votre système. Comme son nom l'indique, CUPS est conçu pour fonctionner sur le système d'exploitation UNIX, cependant la plupart des librairies, des filtres et des programmes d'arrière−plan devraient également se compiler et fonctionner sous Microsoft Windows. Pour les filtres de fichiers image et PostScript, vous aurez besoin des librairies JPEG, PNG, TIFF et ZLIB. CUPS se construira sans elles mais avec des fonctionnalités singulièrement réduites. Easy Software Products maintient un miroir des versions actuelles de ces librairies à l'adresse: ftp://ftp.easysw.com/pub/libraries Si vous faîtes des changements dans les pages de manuel vous aurez besoin de GNU groff ou d'un autre paquetage compatible nroff. GNU groff est disponible à l'adresse: ftp://ftp.gnu.org/pub/groff 2 − Construire et installer CUPS 9La documentation est formatée en utilisant le programme HTMLDOC. Si vous voulez faire des changements, vous pouvez obtenir le programme HTMLDOC à l'adresse: http://www.easysw.com/htmldoc Enfin, vous aurez besoin d'un programme make qui comprend les directives include − les développeurs FreeBSD, NetBSD et OpenBSD devraient utiliser le programme gmake. Compiler CUPS CUPS utilise GNU autoconf pour configurer les "makefiles" et le code source pour votre système. Tapez simplement la commande suivante pour configurer CUPS pour votre système: ./configure ENTREE L'installation standard installera CUPS dans les répertoires /etc, /usr, et /var de votre système, ce qui écrasera toute commande d'impression existant déjà dans votre système. Utilisez l'option −−prefix pour installer CUPS à un autre emplacement: ./configure −−prefix=/autre/répertoire ENTREE Si les librairies PNG, JPEG, TIFF, et ZLIB ne sont pas installées à un emplacement habituel du système (généralement il s'agit de /usr/include et /usr/lib) vous devrez définir les variables d'environnement CFLAGS, CXXFLAGS, et LDFLAGS avant d'exécuter la commande configure: setenv CFLAGS "−I/some/directory" ENTREE setenv CXXFLAGS "−I/some/directory" ENTREE setenv LDFLAGS "−L/some/directory" ENTREE setenv DSOFLAGS "−L/some/directory" ENTREE ./configure ... ENTREE ou: CFLAGS="−I/some/directory"; export CFLAGS ENTREE CXXFLAGS="−I/some/directory"; export CXXFLAGS ENTREE LDFLAGS="−L/some/directory"; export LDFLAGS ENTREE DSOFLAGS="−L/some/directory"; export DSOFLAGS ENTREE ./configure ... ENTREE Pour activer le support de l'encryptage, vous devrez également activer l'option "−−enable−ssl": ./configure −−enable−ssl La prise en charge SSL et TLS nécessite la librairie OpenSSL, disponible à l'adresse: http://www.openssl.org Si les en−têtes et les librairies OpenSSL ne sont pas installées dans les répertoires standards, utilisez les options −−with−openssl−includes et −−with−openssl−libs: ./configure −−enable−ssl \ −−with−openssl−includes=/foo/bar/include \ −−with−openssl−libs=/foo/bar/lib CUPS − Manuel de l'administrateur CUPS 10 Conditions nécessairesUne fois que vous avez configuré toutes ces choses, tapez simplement: make ENTER pour compiler le logiciel. Installer le logiciel Utilisez la cible "install" pour installer le logiciel: make install ENTREE AVERTISSEMENT: Installer CUPS écrasera votre système d'impression précédent. Si vous rencontrez des difficultés avec le logiciel CUPS et devez revenir à votre ancien système d'impression, vous devrez réinstaller celui−ci à partir de CD originaux de votre système d'exploitation. Exécuter le logiciel Une fois que vous avez installé le logiciel vous pouvez démarrer le serveur CUPS en tapant: /usr/sbin/cupsd ENTREE Installer une distribution binaire du logiciel CUPS est fourni dans une variété de formats binaires. Easy Software Products fournit des binaires sous forme d'archives au format TAR avec des scripts d'installation et de désinstallation (distributiond dites "portables"), sous forme de format RPM et DPKG pour les distributions RedHat et Debian. Les distributions portables sont disponibles pour toutes les plateformes tandis que les distributions RPM et DPKG ne le sont que pour GNU/Linux AVERTISSEMENT: Installer CUPS écrasera votre système d'impression précédent. Si vous rencontrez des difficultés avec le logiciel CUPS et devez revenir à votre ancien système d'impression, vous devrez réinstaller celui−ci à partir de CD originaux de votre système d'exploitation. Installer une distribution portable Pour installer le logiciel CUPS à partir d'une distribution portable vous devrez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois que vous êtes utilisateur root, lancer le script d'installation avec la commande: ./cups.install ENTREE CUPS − Manuel de l'administrateur CUPS Compiler CUPS 11Après vous avoir posé quelques questions de type oui/non, le logiciel CUPS va s'installer et l'ordonnanceur sera démarré automatiquement. Installer une distribution de type RPM Pour installer le logiciel CUPS à partir d'une distribution RPM vous devez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois connecté en tant qu'utilisateur root, lancez simplement RPM au moyen de la commande: rpm −e lpr rpm −i cups−1.1−linux−M.m.n−intel.rpm ENTREE Après un petit délai, le logiciel CUPS sera installé et l'ordonnanceur sera démarré automatiquement. Installer une distribution de type DEBIAN Pour installer le logiciel CUPS à partir d'une distribution DEBIAN vous devez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois connecté en tant qu'utilisateur root, lancez simplement dpkg au moyen de la commande: dpkg −i cups−1.1−linux−M.m.n−intel.deb ENTREE Après un court délai, le logiciel CUPS sera installé et l'ordonnanceur sera automatiquement démarré. CUPS − Manuel de l'administrateur CUPS 12 Installer une distribution portable3 − Administration les imprimantes Ce chapitre décrit comment ajouter votre première imprimante et comment administrer vos imprimantes. Les bases Chaque file d'impression a un nom associé; le nom de l'imprimante doit commencer avec une lettre et peut comporter jusqu'à 127 lettres, des chiffres ou un caractère de soulignement "_" ("underscore"). La casse des caractères n'est pas significative, par exemple les chaînes de caractères "IMPRIMANTE", "Imprimante" et "imprimante" sont considérées comme le même nom. Les files d'impression ont également un périphérique associé. Ce périphérique peut être un port parallèle, une interface réseau, etc. Les périphériques dans CUPS utilisent des URI (Uniform Resource Identifiers) qui sont une forme plus générale des URL (Uniform Resource Locator) qui sont utilisés par votre noavigateur "web". Par exemple, le premier port parallèle dans GNU/Linux est habituellement désigné par l'URI de périphérique parallel:/dev/lp1. 3 − Administration les imprimantes 13Vous pouvez voir une liste complète des périphériques pris en charge en lançant la commande lpinfo(8): lpinfo −v ENTREE file file network socket network http network ipp network lpd direct parallel:/dev/lp1 serial serial:/dev/ttyS1?baud=115200 serial serial:/dev/ttyS2?baud=115200 direct usb:/dev/usb/lp0 network smb L'option −v indique que vous voulez la liste de tous les périphériques disponibles. Le premier mot de chaque ligne est le type de périphérique (direct, fichier, réseau, série) et est suivi par l'URI du périphérique ou le nom de la méthode d'accès à ce périphérique. Les périphériques de type fichier ont des URI de périphérique de la forme file:/répertoire/nom_fichier tandis que les périphériques réseau utilisent la forme plus familière methode://serveur ou méthode://serveur/chemin. Enfin, les files d'impression ont généralement un fichier PPD (PostScript Printer Definition) associé. Les fichiers PPD décrivent les capacités de chaque imprimante, les tailles de support prises en charge, etc., et sont utilisés pour les imprimantes PostScript et non−PostScript. CUPS inclut des fichiers PPD pour les imprimantes HP LaserJet et Deskjet, EPSON Stylus, et EPSON 9 et 24 aiguilles. Ajouter votre première imprimante CUPS fournit deux méthodes pour ajouter des imprimantes : un programme en ligne de commande nommé lpadmin(8) et une inteface "web". La commande lpadmin vous permet d'effectuer la plupart des tâches d'administration d'imprimantes à partir de la ligne de commande, elle est située dans le répertoire /usr/sbin. L'interface "web" est disponible à l'adresse: http://localhost:631/admin et vous quide pas à pas au travers des étapes de configuration d'imprimante. Si vous n'aimez pas les interfaces en ligne de commande, essayez plutôt l'interface web. Ajouter votre première imprimante depuis la ligne de commande Exécutez la commande lpadmin avec l'option −p pour ajouter une imprimante à CUPS: /usr/sbin/lpadmin −p imprimante −E −v périphérique −m ppd ENTREE Pour une imprimante HP DeskJet connectée au port parallèle, la commande serait: /usr/sbin/lpadmin −p DeskJet −E −v parallel:/dev/lp1 −m deskjet.ppd ENTREE De la même manière, une imprimante HP LaserJet utilisant une interface réseau de type JetDirect à l'adresse IP 11.22.33.44 serait ajoutée avec la commande: /usr/sbin/lpadmin −p LaserJet −E −v socket://11.22.33.44 −m laserjet.ppd ENTREE CUPS − Manuel de l'administrateur CUPS 14 Les basesComme vous pouvez le voir, deskjet.ppd et laserjet.ppd sont les fichiers PPD pour les pilotes HP DeskJet et HP LaserJet inclus dans CUPS. Vous trouverez une liste complète des fichiers PPD ainsi que celle des imprimantes avec lesquelles ils fonctionnent dans l'Annexe C, "Pilotes d'imprimantes". Pour une imprimante matricielle à aiguilles connectée au port série, la commande serait: /usr/sbin/lpadmin −p DotMatrix −E −v serial:/dev/ttyS0?baud=9600+size=8+parity=none+flow=soft deskjet.ppd ENTREE Ici, vous indiquez le port série (par exemple S0, S1, d0, s1), le taux de transfert en bauds (par exemple 9600, 19200, 38400, 115200, etc.), le nombre de bits de partié, et le contrôle de flux. Si vous n'avez pas besoin de contrôle de flux, supprimez la partie "+flow=soft". Ajouter votre première imprimante depuis l'interface "web" Le serveur CUPS fournit une interface ergonomique sous forme d'un assistant ("wizard") pour ajouter les imprimantes. Plutôt que devoir déterminer quel URI de périphérique et quel fichier PPD utiliser, vous cliquez simplement sur l'option adéquate de la liste et vous remplissez quelques champs de formulaires avec des informations simples. Entrez l'adresse suivante dans votre navigateur "web" pour commencer: http://localhost:631/admin Cliquez sur le bouton Ajouter imprimante pour en ajouter une. Administrer les imprimantes depuis la ligne de commande La commande lpadmin vous permet d'effectuer la plupart des tâches d'administration d'imprimantes depuis la ligne de commande. Vous trouverez lpadmin dans le répertoire /usr/bin. Ajouter et modifier des imprimantes Exécutez la commande lpadmin avec l'option −p pour ajouter ou modifier une imprimante. /usr/sbin/lpadmin −p imprimante options ENTREE Les arguments options peuvent être n'importe lesquels parmi: −c classe Ajoute l'imprimante nommée à la classe d'imprimantes classe. Si la classe d'imprimantes n'existe pas alors elle est créée. −i interface Copie le script pour l'interface vers l'imprimante. Les scripts d'interface sont utilisés par les pilotes d'imprimantes System V. Etant donné que tous les filtres sont désactivés lorsque les scripts d'interface sont employés, les scripts ne devraient normalement jamais être utilisés à moins qu'il n'y ait aucun autre pilote pour l'imprimante. −m modèle Indique une pilote d'imprimante standard qui est généralement un fichier PPD. Une liste de tous les modèles disponibles peut être affichée au moyen de l'option −m. Une liste de tous les pilotes d'imprimantes inclus dans CUPS peut être consultée dans l'Annexe C, "Pilotes d'imprimantes". −r classe CUPS − Manuel de l'administrateur CUPS Ajouter votre première imprimante depuis la ligne de commande 15Retire l'imprimante spécifiée de la classe d'imprimantes classe. Si la classe qui en résulte est vide, elle est supprimée. −v uri−périphérique Indique le périphérique à employer pour dialoguer avec l'imprimante. Si un travail d'impression est actuellement en cours d'édition sur l'imprimante spécifiée, il est relancé et envoyé au nouveau périphérique. −D info Fournit une description textuelle de l'imprimante, par exemple "Imprimante personnelle de Marcel". −E Active l'imprimante et accepte les travaux d'impression. Cette option équivaut à exécuter les commandes enable(1) et accept(8). −L emplacement Fournit une description textuelle de l'emplacement de l'imprimante, par exemple "Salle informatique n°5". −P fichier−ppd Indique un fichier PPD local pour le pilote d'imprimante. Supprimer des imprimantes Exécutez la commande lpadmin avec l'option −x pour supprimer une imprimante: /usr/sbin/lpadmin −x printer ENTREE Choisir l'imprimante implicite Exécutez la commande lpadmin avec l'option −d pour définir l'imprimante standard: /usr/sbin/lpadmin −d printer ENTREE L'imprimante standard peut−être outrepassée par l'utilisateur au moyen de la commande lpoptions(1). Démarrer et arrêter des imprimantes Les commandes enable et disable démarrent et arrêtent les files d'impression, avec les syntaxes respectives suivantes : /usr/bin/enable imrimante ENTREE /usr/bin/disable imprimante ENTREE Note du traducteur : utilisateurs du shell BASH attention ! enable est une commande interne de celui−ci. Si vous tapez simplement enable vous obtiendrez un message d'erreur car c'est la version interne de BASH qui sera utilisée en standard. Pour effectivement utiliser la commande enable de CUPS vous devez faire précéder son nom du chemin d'accès complet : /usr/bin/enable. Les imprimantes qui sont désactivées peuvent toujours accepter les travaux d'impression mais n'en imprimeront effectivement aucun tant qu'elle ne seront pas réactivées. Cela est utile si une imprimante fonctionne mal et que vous avez besoin de corriger le problème (bourrage). Tout travail d'impression mis en file d'attente est imprimé dès que la l'imprimante est réactivée. CUPS − Manuel de l'administrateur CUPS 16 Ajouter et modifier des imprimantesAccepter et rejeter les travaux d'impression Les commandes accept et reject permettent respectivement d'indiquer à une imprimante qu'elle doit accepter ou rejeter les nouveaux travaux d'impression: /usr/sbin/accept imprimante ENTREE /usr/sbin/reject imprimante ENTREE Comme indiqué ci−dessus, une imprimante peut être configurée pour ne plus accepter de nouveaux travaux d'impression. Une imprimante peut aussi rejeter les nouveaux travaux d'impression bien qu'elle soit en train de terminer le traitement de ceux qui ont été mis en file d'attente avant que celle−ci soit désactivée. Ceci est utile si vous avez besoin d'effectuer des opérations de maintenance sur l'imprimante et que vous ne voulez pas qu'elle soit disponible pour les utilisateurs pendante une longue période. Administrer les imprimantes depuis l'interface "web" L'interface "web" est disponible à l'adresse: http://localhost:631/admin Depuis celle−ci vous pouvez effectuer toutes les tâches d'administrations sur les imprimantes au moyen de quelques clics de souris. CUPS − Manuel de l'administrateur CUPS Accepter et rejeter les travaux d'impression 17CUPS − Manuel de l'administrateur CUPS 18 4 − Classes d'imprimantes4 − Classes d'imprimantes Ce chapitre décrit ce que sont les classes d'imprimantes et comment les administrer. Les bases CUPS fournit des collections d'imprimantes appelées classes d'imprimantes. Les travaux soumis à une classe sont transmis à la première imprimante disponible de la classe. Les classes peuvent elles auusi être membres d'autres classes, ainsi il est possible que vous définissiez de grandes classes réparties afin de fournir un système d'impression à haute disponibilité. CUPS prend également en charge les classe implicites. Les classes implicites fonctionnent comme les classes d'imprimantes, mais elles sont créées automatiquement à partir des classes et imprimantes disponibles sur le réseau. Cela vous permet de configurer de multiples serveurs d'impression avec des configurations d'imprimantes identiques de sorte que les systèmes clients envoient des travaux d'impression au premier serveur disponible. Si un ou plusieurs serveurs deviennent indisponibles, les travaux d'impressions sont automatiquement redirigés vers les serveurs encore en fonctionnement, fournissant ainsi un système d'impression résistant aux pannes. Administrer les classes d'imprimantes depuis la ligne de commande Exécutez la commande lpadmin avec les options −p et −c pour ajouter une classe d'imprimantes: /usr/sbin/lpadmin −p imprimante −c classe ENTREE 4 − Classes d'imprimantes 19La classe est créée automatiquement si elle n'existe pas. Pour retirer une imprimante d'une classe, utilisez l'option −r: /usr/sbin/lpadmin −p imprimante −r classe ENTREE Pour enlever toute la classe, utilisez l'option −x: /usr/sbin/lpadmin −x classe ENTREE Administrer les classes d'imprimante depuis l'interface "web" L'interface "web" est disponible à l'adresse: http://localhost:631/admin Les pages Ajouter classe et Modifier classe fournissent une liste des imprimantes disponibles. Cliquez sur la ou les imprimantes de votre choix pour les ajouter à la classe. Classes implicites Comme indiqué auparavant, les classes implicites sont automatiquement créées à partir des imprimantes et des classes disponibles sur le réseau. Pour désactiver cette fonctionnalité, réglez la valeur de la directive ImplicitClasses sur Off dans le fichier cupsd.conf. Vous trouverez plus d'information sur la manière de faire cela dans le Chapitre 6, "Administration du système d'impression". CUPS − Manuel de l'administrateur CUPS 20 Administrer les classes d'imprimantes depuis la ligne decommande5 − Configuration côté client Ce chapitre expose diverses manières de configurer les clients CUPS pour pouvoir imprimer. Les bases Un client est toute machine qui envoie des travaux d'impression à une autre machine pour édition finale. Les clients peuvent également être des serveurs s'il communiquent directement avec des imprimantes qui leur appartiennent. CUPS prend en charge plusieurs méthodes pour configurer les machines clientes: • Configuration manuelle des files d'impression. • Choix d'un serveur unique pour l'impression. • Configuration automatique des files d'impression. • Choix de plusieurs serveurs pour l'impression. Configuration manuelle des files d'impression La méthode la plus fastidieuse pour configurer les machines clientes est de configurer chaque file d'impression à distance à la main au moyen de la commande lpadmin: lpadmin −p imprimante −E −v ipp://serveur/printers/imprimante ENTREE Le nom imprimante est le nom de l'imprimante sur la machine serveur. Le nom serveur est le nom d'hôte 5 − Configuration côté client 21ou l'adresse IP de la machine serveur. Répètez la commande lpadmin pour chaque imprimante distante que vous désirez utilser. Choix d'un serveur unique pour l'impression CUPS peut être configuré pour fonctionnner sans file d'attente locale et envoyer tous les travaux d'impression à un serveur unique. Cependant, si ce serveur vient à tomber en panne, toute possibilité d'imprimer sera supprimée. Utilisez cette configuration uniquement lorsque c'est absolument nécessaire. Le serveur implicite est normalement "localhost". Pour outrepasser ce réglage de base, créez un fichier nommé /etc/cups/client.conf et ajoutez une ligne: ServerName serveur au fichier. Le nom serveur peut être le nom d'hôte ou l'adresse IP du serveur implicite. Le serveur implicite peut également être adapté en fonction de l'utilisateur. Pour créer un réglage spécifique à l'utilisateur, créez un fichier nommé ~/.cupsrc et ajoutez une ligne: ServerName serveur au fichier. Le nom serveur peut être le nom d'hôte ou l'adresse IP du serveur implicite. Configuration automatique des files d'impression CUPS prend en charge la configuration automatique des clients pour les imprimantes sur le même sous−réseau. Pour configurer des imprimantes présentes sur le même sous−réseau, ne faîtes rien. Chaque client devrait voir automatiquement les imprimantes disponibles dans un délai de 30 secondes. Les listes des classes et des imprimantes sont automatiquement mises à jour chaque fois que des imprimantes et des serveurs sont ajoutés ou retirés. Si vous désirez également voir les imprimantes sur d'autres sous−réseau, utilisez la directive BrowsePoll comme indiqué ci−après. Choix de plusieurs serveurs pour l'impression Si vous disposez de plusieurs serveurs CUPS sur plusieurs sous−réseaux, vous devriez configurer CUPS pour surveiller ces serveurs. La surveillance fournit l'avantage d'automatiser singulièrement la configuration sur les clients, et plusieurs clients sur le même sous−réseau peuvent partager les mêmes informations de configuration. La surveillance est activée en indiquant une ou plusieurs directives BrowsePoll dans le fichier /etc/cups/cupsd.conf. Pour savoir comment faire ces changements, veuillez vous reporter au Chapitre 6, "Administration du système d'impression". CUPS − Manuel de l'administrateur CUPS 22 Configuration manuelle des files d'impression6 − Administration du système d'impression Ce chapitre montre comment configurer le serveur CUPS. Les bases Plusieurs fichiers texte sont utilisés pour configurer CUPS. Tous les fichiers de configuration du serveur sont placés dans le répertoire /etc/cups: classes.conf Ce fichier contient les informations sur chaque classe d'imprimante. Normalement vous manipulez ce fichier en utilisant la commande lpadmin ou l'interface "web". client.conf Ce fichier fournit le nom du serveur implicite pour les machines clientes. Veuillez vous reporter au Chapitre 5, "Configuration côté client" pour de plus amples informations. cupsd.conf Ce fichier contrôle la manière de fonctionner sur serveur CUPS (/usr/sbin/cupsd) et est normalement édité à la main. 6 − Administration du système d'impression 23mime.convs Ce fichier contient une liste des filtres de base pour la conversion de fichier et leurs coûts respectifs. Normalement, vous n'éditerez pas ce fichier. mime.types Ce fichier contient la liste des formats de fichiers standards et comment les reconnaître. Normalement, vous n'éditerez pas ce fichier. printers.conf Ce fichier contient des informations sur chaque imprimante. Normalement, vous manipulez ce fichier en utilisant la commande lpadmin ou l'interface "web". Redémarrer le serveur CUPS Une fois que vous avez fait des changements au fichier de configuration, vous devez redémarrer le serveur CUPS en lui envoyant un signal HUP ou en utilisant le script d'initialisation adéquat. Les distributions de CUPS installent le script dans le répertoire init.d sous le nom cups. L'emplacement varie selon le système d'exploitation: /etc/rc.d/init.d/cups restart ENTREE /etc/init.d/cups restart ENTREE /sbin/init.d/cups restart ENTREE Changer la configuration du serveur Le fichier /etc/cups/cupsd.conf contient des directives de configuration qui contrôlent le fonctionnement du serveur. Chaque directive suivie de sa valeur est disposée seule sur une ligne. Les commentaires sont ouverts par le signe dièse ("#") au début de la ligne. Etant donné que le fichier de configuration du serveur est un fichier texte, vous pouvez le modifier au moyen de votre éditeur de texte préféré. CUPS − Manuel de l'administrateur CUPS 24 Les basesDirectives de configuration du serveur Le fichier cupsd.conf contient de nombreuses directives qui déterminent le comportement du serveur: • AccessLog • Allow • AuthClass • AuthGroupName • AuthType • AutoPurgeJobs • BrowseAddress • BrowseAllow • BrowseDeny • BrowseInterval • BrowseOrder • BrowsePoll • BrowsePort • BrowseProtocols • BrowseRelay • BrowseShortNames • BrowseTimeout • Browsing • Classification • ClassifyOverride • DataDir • DefaultCharset • DefaultLanguage • Deny • DocumentRoot • Encryption • ErrorLog • FilterLimit • FontPath • Group • HideImplicitMembers • HostNameLookups • ImplicitClasses • ImplicitAnyClasses • Include • KeepAliveTimeout • KeepAlive • Limit • LimitExcept • LimitRequestBody • Listen • Location • LogLevel • MaxClients • MaxJobs • MaxJobsPerPrinter • MaxJobsPerUser • MaxLogSize • MaxRequestSize • Order • PageLog • Port • PreserveJobFiles • PreserveJobHistory • Printcap • PrintcapFormat • PrintcapGUI • RemoteRoot • RequestRoot • Require • RIPCache • RunAsUser • Satisfy • ServerAdmin • ServerBin • ServerCertificate • ServerKey • ServerName • ServerRoot • SSLListen • SSLPort • SystemGroup • TempDir • Timeout • User AccessLog Exemples AccessLog /var/log/cups/access_log AccessLog /var/log/cups/access_log−%s AccessLog syslog Description La directive AccessLog donne le nom du fichier de suivi d'accès ("access log"). Si le chemin d'accès au fichier n'est pas absolu, il est considéré comme relatif au répertoireServerRoot. Le fichier "access log" est stocké dans le format "log" habituel et peut aisément être utilisé par tout outil d'analyse d'accès "web" pour générer un rapport sur l'activité du serveur CUPS. Le nom du serveur peut être inclus dans le nom du fichier en utilisant %s dans le nom. Le nom spécial "syslog" peut être utilisé pour envoyer les informations d'accès au fichier de suivi système au lieu d'un simple fichier texte. CUPS − Manuel de l'administrateur CUPS Directives de configuration du serveur 25Le fichier de suivi d'accès implicite est /var/log/cups/access_log. Allow Exemples Allow from All Allow from None Allow from *.domain.com Allow from .domain.com Allow from host.domain.com Allow from nnn.* Allow from nnn.nnn.* Allow from nnn.nnn.nnn.* Allow from nnn.nnn.nnn.nnn Allow from nnn.nnn.nnn.nnn/mm Allow from nnn.nnn.nnn.nnn/mmm.mmm.mmm.mmm Description La directive Allow indique un nom d'hôte, une adresse IP ou un réseau qui est autorisé à accéder au serveur. Les directives Allow se cumulent, ainsi plusieurs directives Allow peuvent être utilisées pour autoriser l'accès à de multiples hôtes et/ou réseaux. La notation /mm indique une notation de sous−réseau CIDR: mm netmask mm netmask 0 0.0.0.0 8 255.0.0.0 1 128.0.0.0 16 255.255.0.0 2 192.0.0.0 24 255.255.255.0 ... ... 32 255.255.255.255 La directive Allow doit apparaître à l'intérieur d'une directive Location. AuthClass Exemples AuthClass Anonymous AuthClass User AuthClass System AuthClass Group Description La directive AuthClass définit le niveau d'authentification requis: • Anonymous − Pas d'authentification nécessaire. C'est la valeur implicite • User − Un nom d'utilisateur et un mot de passe valides sont requis. System − Un nom d'utilisateur et un mot de passe valides sont requis, et cet utilisateur doit être membre du groupe "sys"; cela peut être changé au moyen de la directiveSystemGroup. • Group − Un nom d'utilisateur et un mot de passe valides sont requis, et cet utilisateur doit être membre du groupe indiqué dans la directive AuthGroupName. • CUPS − Manuel de l'administrateur CUPS 26 AccessLogLa directive AuthClass doit apparaître à l'intérieur d'une directive Location. AuthGroupName Exemples AuthGroupName mygroup AuthGroupName lp Description La directive AuthGroupName définit le groupe à utiliser pour l'authentification de type Group. La directive AuthGroupName doit apparaître à l'intérieur d'une directive Location. AuthType Exemples AuthType None AuthType Basic AuthType Digest AuthType BasicDigest Description La directive AuthType définit le type d'authentification qui doit être effectuée: • None − Pas d'authentification. C'est la valeur implicite Basic − Une authentification "Basic" doit être effectuée en utilisant le fichier de mots de passe et de groupe d'UNIX. • Digest − Une authentification "Digest" doit être effectuée en utilisant le fichier /etc/cups/passwd.md5. • BasicDigest − Une authentification "Basic" doit être effectuée en utilisant le fichier /etc/cups/passwd.md5. • Lorsque vous utilisez Basic, Digest, ou BasicDigest, les clients se connectant en utilisant l'adresse localhost peuvent également le faire en utilisant les certificats. La directive AuthType doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS AuthClass 27AutoPurgeJobs Exemples AutoPurgeJobs Yes AutoPurgeJobs No Description La directive AutoPurgeJobs indique si oui ou non il faut purger les travaux d'impression lorsqu'ils ne sont plus nécessaires au vu des quotas. Cet option n'a aucun effet si les quotas ne sont pas activés. La valeur implicite est No. BrowseAddress Exemples BrowseAddress 255.255.255.255:631 BrowseAddress 192.0.2.255:631 BrowseAddress host.domain.com:631 Description La directive BrowseAddress indique une adresse à laquelle il faut envoyer les informations d'exploration. Plusieurs directives BrowseAddress peuvent être indiquées pour envoyer les informations d'exploration à différents systèmes ou réseaux. La valeur implicite de l'adresse est 255.255.255.255:631 ce qui diffusera les informations à tous les réseaux auxquels le serveur est connecté. NOTA: Si vous utilisez HP−UX 10.20 sur un sous−réseau dont le masque n'est pas sur 24, 16 ou 8 bits, l'exploration des imprimantes (et en fait toute réception d'information diffusée) ne fonctionnera pas. Ce problème semble résolu dans HP−UX 11.0. CUPS − Manuel de l'administrateur CUPS 28 AutoPurgeJobsBrowseAllow Exemples BrowseAllow from all BrowseAllow from none BrowseAllow from 192.0.2 BrowseAllow from 192.0.2.0/24 BrowseAllow from 192.0.2.0/255.255.255.0 BrowseAllow from *.domain.com Description La directive BrowseAllow indique un système dont on accepte de recevoir des paquets d'exploration. Le comportement implicite est d'accepter des paquets d'exploration de n'importe quel hôte. Le contrôle sur la base du nom d'hôte et de domaine impose que vous activiez la directive HostNameLookups. Le contrôle sur la base de l'adresse IP prend en charge les correspondances exactes, les adresses partielles qui correspondent à des réseaux dont le masque est 255.0.0.0, 255.255.0.0, et 255.255.255.0, ou des adresses réseau utilisant le masque indiqué. BrowseDeny Exemples BrowseDeny from all BrowseDeny from none BrowseDeny from 192.0.2 BrowseDeny from 192.0.2.0/24 BrowseDeny from 192.0.2.0/255.255.255.0 BrowseDeny from *.domain.com Description La directive BrowseDeny indique un système dont on refuse de recevoir des paquets d'exploration. Le comportement implicite est de ne refuser aucun paquet d'exploration d'aucun hôte. Le contrôle sur la base du nom d'hôte et de domaine impose que vous activiez la directive HostNameLookups. Le contrôle sur la base de l'adresse IP prend en charge les correspondances exactes, les adresses partielles qui correspondent à des réseaux dont le masque est 255.0.0.0, 255.255.0.0, et 255.255.255.0, ou des adresses réseau utilisant le masque indiqué. CUPS − Manuel de l'administrateur CUPS BrowseAllow 29BrowseOrder Exemples BrowseOrder allow,deny BrowseOrder deny,allow Description La directive BrowseOrder indique l'ordre de traitement accord/refus. L'ordre implicite est deny,allow: allow,deny − Les paquets d'exploration sont acceptés à moins qu'ils ne soient explicitement refusés. • deny,allow − Les paquets d'exploration sont rejetés à moins qu'ils ne soient explicitement acceptés. • BrowseInterval Exemples BrowseInterval 0 BrowseInterval 30 Description La directive BrowseInterval indique le délai maximum entre deux mises à jour de l'exploration. Le fait d'indiquer une valeur de 0 interdit de diffuser des mises à jour mais autorise néanmoins un serveur à recevoir des mises à jour en provenance d'autres hôtes. La valeur BrowseInterval devrait toujours être inférieure à la valeur BrowseTimeout. Sinon des imprimantes et des classes pourraient disparaître des système clients entre les mises à jour. BrowsePoll Exemples BrowsePoll 192.0.2.2:631 BrowsePoll host.domain.com:631 Description La directive BrowsePoll collecte la liste des imprimantes disponibles sur un serveur une fois toutes les BrowseInterval secondes. Plusieurs directives BrowsePoll peuvent être indiquées pour surveiller plusieurs serveurs. Si BrowseInterval est mis à 0 alors le serveur est surveillé une fois toutes les 30 secondes. CUPS − Manuel de l'administrateur CUPS 30 BrowseOrderBrowsePort Exemples BrowsePort 631 BrowsePort 9999 Description La directive BrowsePort indique un numéro de port UDP à employer pour les échanges de paquets d'exploration. La valeur implicite est 631. NOTE: Vous devez choisir une valeur identique pour la directive BrowsePort sur tous les systèmes que vous voulez voir. BrowseProtocols Exemples BrowseProtocols CUPS BrowseProtocols SLP BrowseProtocols CUPS SLP BrowseProtocols all Description La directive BrowseProtocols indique les protocoles à employer pour collecter et distribuer les informations sur les imprimantes partagées sur le réseau local. Le protocole implicite est CUPS, c'est un protocole basé sur la diffusion réseau ("broadcast"). NOTE: Lorsque vous utilisez le protocole SLP, vous devez avoir au moins un serveur "Directory Agent" (DA) sur votre réseau. A défaut, l'ordonnanceur CUPS (cupsd) ne répondra pas aux requêtes des clients pendant plusieurs secondes pendant qu'il sera en train d'explorer le réseau. CUPS − Manuel de l'administrateur CUPS BrowsePort 31BrowseRelay Exemples BrowseRelay 193.0.2.1 192.0.2.255 BrowseRelay 193.0.2.0/255.255.255.0 192.0.2.255 BrowseRelay 193.0.2.0/24 192.0.2.255 BrowseRelay *.domain.com 192.0.2.255 BrowseRelay host.domain.com 192.0.2.255 Description la directive indique des adresses source et destination pour relayer les informations d'exploration en provenance d'un hôte ou d'un réseau vers un autre. Plusieurs directives BrowseRelay peuvent être indiquées si nécessaire. BrowseRelay est généralement utilisé sur des systèmes qui assurent la passerelle entre des réseaux multiples au moyen d'une ou plusieurs interfaces réseau. Elle peut également être utilisée pour relayer des informations sur les imprimantes provenant de serveurs surveillés, au moyen de la ligne: BrowseRelay 127.0.0.1 255.255.255.255 Cela fournit un accès effectif aux imprimantes d'un WAN pour tous les clients d'un LAN. BrowseShortNames Exemples BrowseShortNames Yes BrowseShortNames No Description La directive BrowseShortNames indique s'il faut ou non utiliser les noms courts pour les imprimantes à distance. Les noms courts sont simplement composés du nom de l'imprimante, sans celui du serveur ("imprimante"). Si le système détecte plus d'une imprimante à distance portant le même nom, les imprimantes seront affichées avec les noms longs ("imprimante@erveur1", "imprimante@erveur2") La valeur implicite de cette option est Yes. CUPS − Manuel de l'administrateur CUPS 32 BrowseRelayBrowseTimeout Exemples BrowseTimeout 300 BrowseTimeout 60 Description La directive BrowseTimeout fixe la durée de vie des informations reçues sous forme de paquets d'exploration et concernant les imprimantese et les classes. Une fois que les informations concernant une imprimante ou une classe dépassent ce délai, elles sont retirées de la liste des destinations disponibles. La valeur BrowseTimeout devrait toujours être supérieure à la valeur BrowseInterval. Sinon des imprimantes et des classes pourraient disparaîtres des systèmes clients entre les mises à jour. Browsing Exemples Browsing On Browsing Off Description La directive Browsing contrôle l'activation ou non de l'exploration réseau des imprimantes. La valeur implicite est On. NOTE: Si vous utilisez HP−UX 10.20 sur un sous−réseau dont le masque n'est pas sur 24, 16 ou 8 bits, l'exploration des imprimantes (et en fait toute réception d'information diffusée) ne fonctionnera pas. Ce problème semble résolu dans HP−UX 11.0. Classification Exemples Classification Classification classified Classification confidential Classification secret Classification topsecret Classification unclassified Description La directive Classification fixe le niveau de classification sur le serveur. Lorsque cette option est activée au moins une des pages de garde est forcée à ce niveau et l'information de classification est placée sur chaque page imprimée. La valeur implicite est de n'avoir aucun niveau de classification. CUPS − Manuel de l'administrateur CUPS BrowseTimeout 33ClassifyOverride Exemples ClassifyOverride Yes ClassifyOverride No Description La directive ClassifyOverride indique si les utilisateurs peuvent outrepasser le niveau de classification du serveur ou non. Lorsque la classification du serveur est activée, les utilisateurs peuvent changer la classification en employant l'option job−sheets et peuvent choisir de n'imprimer qu'une seule page de garde de sécurité avant ou après le travail d'impression. Si l'option job−sheets est positionnée à la valeur none alors le niveau de classification implicite du serveur est utilisé. La valeur implicite est de ne pas autoriser les utilisateurs à outrepasser la classification. DataDir Exemples DataDir /usr/share/cups Description La directive DataDir fixe le répertoire à employer pour les fichiers de données. DefaultCharset Exemples DefaultCharset utf−8 DefaultCharset iso−8859−1 DefaultCharset windows−1251 Description La directive DefaultCharset définit le jeu de caractères à utiliser pour les connexions avec les clients. Le jeu de caractère implicite est le jeu utf−8 mais il est outrepassé par le jeu de caractères associé à la langue indiquée par le client ou par la directive DefaultLanguage. CUPS − Manuel de l'administrateur CUPS 34 ClassifyOverrideDefaultLanguage Exemples DefaultLanguage de DefaultLanguage en DefaultLanguage es DefaultLanguage fr DefaultLanguage it Description La directive DefaultLanguage définit le langage à utiliser pour les connexions avec les clients. Régler la langue règle également le jeu de caractères si un fichier de localisation existe pour celle−ci. La valeur implicite est "en" c'est−à−dire "anglais". Deny Exemples Deny from All Deny from None Deny from *.domain.com Deny from .domain.com Deny from host.domain.com Deny from nnn.* Deny from nnn.nnn.* Deny from nnn.nnn.nnn.* Deny from nnn.nnn.nnn.nnn Deny from nnn.nnn.nnn.nnn/mm Deny from nnn.nnn.nnn.nnn/mmm.mmm.mmm.mmm Description La directive Deny indique un nom d'hôte, une adresse IP ou un réseau qui n'est pas autorisé à accéder au serveur. Les directives Deny se cumulent, ainsi plusieurs directives Deny peuvent être utilisées pour interdire l'accès à de multiples hôtes et/ou réseaux. La notation /mm indique une notation de sous−réseau CIDR: mm netmask mm netmask 0 0.0.0.0 8 255.0.0.0 1 128.0.0.0 16 255.255.0.0 2 192.0.0.0 24 255.255.255.0 ... ... 32 255.255.255.255 La directive Deny doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS DefaultLanguage 35DocumentRoot Exemples DocumentRoot /usr/share/doc/cups DocumentRoot /foo/bar/doc/cups Description La directive DocumentRoot indique l'emplacement du contenu que le serveur HTTP de CUPS doit publier. Si un chemin absolu n'est pas indiqué, celui−ci est considéré comme relatif au répertoire ServerRoot. La valeur implicite est /usr/share/doc/cups. Les documents sont d'abord recherchés dans un sous−répertoire correspondant à la langue demandée par le client (par exemple /usr/share/doc/cups/fr/...) et ensuite directement dans le répertoire DocumentRoot (par exemple /usr/share/doc/cups/...), ainsi il est possible de localiser le contenu "web" en fournissant des sous−répertoires pour chaque langue nécessaire. Encryption Exemples Encryption Never Encryption IfRequested Encryption Required Encryption Always Description La directive Encryption doit apparaître à l'intérieur d'une section Location et définit les réglages d'encryptage pour cet emplacement. Le réglage implicite est IfRequested pour tous les emplacements. ErrorLog Exemples ErrorLog /var/log/cups/error_log ErrorLog /var/log/cups/error_log−%s ErrorLog syslog Description La directive ErrorLog définit le nom du fichier de suivi d'erreurs ("error log"). Si le nom de fichier n'est pas un chemin absolu, il est considéré comme un chemin relatif au répertoire ServerRoot. Le fichier standard est /var/log/cups/error_log. Le nom du serveur peut être inclus dans le nom du fichier en utilisant le nom %s. Le nom spécial "syslog" peut être utilisé pour envoyer les informations de suivi d'erreurs vers le fichier de suivi d'erreur système au lieu d'un fichier texte simple. CUPS − Manuel de l'administrateur CUPS 36 DocumentRootFilterLimit Exemples FilterLimit 0 FilterLimit 200 FilterLimit 1000 Description La directive FilterLimit définit le coût maximal de tous les filtres appliqués au travaux en cours de traitement. Elle peut être utilisée pour limiter le nombre de programmes de filtres qui son exécutés dans un serveur pour minimiser les problèmes de ressources disque, mémoire ou CPU. Une limite de 0 désactive la limitation des filtres. Le coût moyen d'une impression vers une imprimante non−PostScript nécessite une limitation de filtre aux alentours de 200. Une imprimante PostScript nécessite une limite d'environ la moitié (100). Positionner la limite en dessous de ces seuils va effectivement limiter l'ordonnanceur à l'impression d'un travail à la fois. La valeur implicite est 0. FontPath Exemples FontPath /foo/bar/fonts FontPath /usr/share/cups/fonts:/foo/bar/fonts Description La directive FontPath définit le chemin de recherche des polices de caractères à utiliser. La valeur implicite est /usr/share/cups/fonts. Group Exemples Group sys Group system Group root Description La directive Group définit le groupe UNIX sous l'identité duquel les programmes CGI et de filtrage fonctionnent. Le groupe implicite est sys, system, ou root selon le système d'exploitation. CUPS − Manuel de l'administrateur CUPS FilterLimit 37HideImplicitMembers Exemples HideImplicitMembers Yes HideImplicitMembers No Description La directive HideImplicitMembers contrôle l'appartenance ou non d'imprimantes individuelles aux classes implicites qui sont montrées à l'utilisateur. La valeur standard est No. ImplicitClasses doit être activée pour que cette directive ait un quelconque effet. HostNameLookups Exemples HostNameLookups On HostNameLookups Off HostNameLookups Double Description La directive HostNameLookups indique si CUPS doit ou non rechercher le nom d'hôte des clients qui se connectent. La clause Double force CUPS à vérifier que le nom d'hôte trouvé à partir de l'adresse correspond bien à l'une des adresses retournées pour ce nom d'hôte. Les recherches Double empêchent également que des clients ayant des adresses non enregistrées ne se connectent au serveur. La valeur implicite est Off pour éviter tout problème potentiel de performance du serveur du fait des résolutions de nom. Positionnez cette directive à la valeur On ou Double uniquement si nécessaire. ImplicitClasses Exemples ImplicitClasses On ImplicitClasses Off Description La directive ImplicitClasses contrôle si les classes implicites sont créées sur la base des imprimantes et classes disponibles sur le réseau. La valeur implicite est On mais est automatiquement positionnée sur Off si Browsing est à la valeur Off. CUPS − Manuel de l'administrateur CUPS 38 HideImplicitMembersImplicitAnyClasses Exemples ImplicitAnyClasses On ImplicitAnyClasses Off Description La directive ImplicitAnyClasses contrôle si oui ou non les classes implicites pour les imprimantes locales et à distance sont crées avec le nom AnyPrinter. La valeur implicite est Off. ImplicitClasses doit être activée pour que cette directive ait un quelconque effet. Include Exemples Include filename Include /foo/bar/filename Description La directive Include inclut le fichier indiqué dans le corps du fichier cupsd.conf. Si aucun chemin n'est indiqué, le fichier est considéré comme étant relatif au répertoire ServerRoot. KeepAlive Exemples KeepAlive On KeepAlive Off Description La directive KeepAlive contrôle la prise en charge ou non des connexions HTTP persitantes. La valeur implicite est On. Les clients HTTP/1.1 prennent automatiquement en charge les connexions persistantes, tandis que clients HTTP/1.0 doivent spécifiquement les demander en utiliser l'attribut Keep−Alive attribute dans le champ Connection: de chaque requête. CUPS − Manuel de l'administrateur CUPS ImplicitAnyClasses 39KeepAliveTimeout Exemples KeepAliveTimeout 60 KeepAliveTimeout 30 Description La directive KeepAliveTimeout contrôle combien de temps une connexion HTTP persistante restera ouverte après la dernière requête. La valeur implicite est de 60 secondes. Limit Exemples ... ... Description La directive Limit groupe les directives de contrôle d'accès pour certains types spécifiques de requêtes HTTP et doit apparaître à l'intérieur d'une section Location. L'accès peut être limité à des types individuels de requêtes (DELETE, GET, HEAD , OPTIONS, POST, PUT, et TRACE) ou pour tous les types de requêtes (ALL). Les noms de types de requêtes sont dépendants de la casse pour des raisons de compatibilité avec Apache. LimitExcept Exemples ... Description La directive LimitExcept groupe les directives de contrôle d'accès pour certains types spécifiques de requêtes HTTP et doit apparaître à l'intérieur d'une section Location. Contrairement à la directive Limit, LimitExcept restreint l'accès pour toutes les requêtes à l'exception de celles listées dans la ligne LimitExcept. CUPS − Manuel de l'administrateur CUPS 40 KeepAliveTimeoutLimitRequestBody Exemples LimitRequestBody 10485760 LimitRequestBody 10m LimitRequestBody 0 Description La directive LimitRequestBody contrôle la taille maximale des fichiers d'impression, des requêtes IPP, et des données des formulaires HTML dans les requêtes HTTP POST. La limite implicite est de 0 ce qui désactive la vérification de la limite. Reportez−vous également à la directive similaire MaxRequestSize. Listen Exemples Listen 127.0.0.1:631 Listen 192.0.2.1:631 Description La directive Listen indique une adresse réseau et un port sur lequel écouter en attente de connexions. Plusieurs directives Listen peuvent être indiquées pour écouter sur de multiples adresses. La directive Listen est similaire à la directive Port mais vous permet de restreindre l'accès à des interfaces ou des réseaux spécifiques. Location Exemples ... ... ... Description La directive Location indique des options de contrôle d'accès et d'authentification pour le chemin ou la ressource HTTP indiquée. Des informations supplémentaires sont disponibles plus loin dans le chapitre dans la section "Sécurité du système d'impression". CUPS − Manuel de l'administrateur CUPS LimitRequestBody 41LogLevel Exemples LogLevel none LogLevel emerg LogLevel alert LogLevel crit LogLevel error LogLevel warn LogLevel notice LogLevel info LogLevel debug LogLevel debug2 Description La directive LogLevel indique la quantité d'informations à consigner dans le fichier ErrorLog. Les valeurs suivantes sont reconnues (chaque niveau inclut tout ce qui l'est dans les niveaux inférieurs): • none − Ne consigne rien. • emerg − Consigne les conditions d'urgence qui empêchent le serveur de fonctionner. • alert − Consigne les alertes qui doivent être traitées immédiatement. • crit − Consigne les erreurs critiques qui n'empêchent pas le serveur de fonctionner. • error − Consigne les erreurs générales. • warn − Consigne les erreurs et les avertissements. • notice − Consigne les conditions d'erreurs temporaires. • info − Consigne toutes les requêtes de modifications et de changement d'état (valeur implicite). • debug − Consigne des informations basiques de débogage. • debug2 − Consigne toutes les informations de débogage. MaxClients Exemples MaxClients 100 MaxClients 1024 Description La directive MaxClients contrôle le nombre maximum de clients simultanés qui seront autorisés par le serveur. La valeur implicite ("par défaut") est de 100 clients. NOTE: Etant donné que chaque travail d'impression demande un descripteur de fichier pour le tube de contrôle, le serveur CUPS limite de manière interne la valeur MaxClients au tiers des descripteurs de fichiers disponibles pour éviter les possibles problèmes lors de l'impression de nombreux travaux d'impression. CUPS − Manuel de l'administrateur CUPS 42 LogLevelMaxJobs Exemples MaxJobs 100 MaxJobs 9999 MaxJobs 0 Description La directive MaxJobs contrôle le nombre maximum de travaux d'impression qui sont conservés en mémoire. Dès que le nombre de travaux atteint la limite, le plus ancien travail complété est automatiquement purgé du système pour libérer de l'espace pour le nouveau travail. Si tous les travaux connus sont toujours en attente de traitement ou actifs, alors le nouveau travail sera rejeté. Régler cette valeur sur 0 (valeur implicite) désactive cette fonctionnalité. MaxJobsPerPrinter Exemples MaxJobsPerPrinter 100 MaxJobsPerPrinter 9999 MaxJobsPerPrinter 0 Description La directive MaxJobsPerPrinter contrôle le nombre maximum de travaux actifs qui sont autorisés pour chaque imprimante ou classe d'imprimantes. Dès que le nombre est atteint pour une imprimante ou une classe, les nouveaux travaux sont rejetés tant que l'un des travaux actifs n'est pas complété, arrêté, annulé ou abandonné. Régler le maximum sur la valeur 0 (valeur implicite) désactive cette fonctionnalité. MaxJobsPerUser Exemples MaxJobsPerUser 100 MaxJobsPerUser 9999 MaxJobsPerUser 0 Description La directive MaxJobsPerUser contrôle le nombre maximum de travaux d'impression qui sont autorisés pour chaque utilisateur. Dès qu'un utilsateur atteint le maximum autorisé, tout nouveau travail sera rejeté avant qu'un des travaux actifs soit complété, arrêté, annulé ou abandonné. Régler le maximum sur 0 (valeur implicite) désactive cette fonctionnalité. CUPS − Manuel de l'administrateur CUPS MaxJobs 43MaxLogSize Exemples MaxLogSize 1048576 MaxLogSize 1m MaxLogSize 0 Description La directive MaxLogSize contrôle la taille maximum de chaque fichier de suivi ("log"). Dès qu'un fichier atteint ou dépasse la limite il est fermé ou renommé en filename.O. Cela vous permet de mettre en place automatiquement une rotation des fichiers de suivi. La taille implicite est de 1048576 octets (1Mo). Régler le maximum sur 0 désactive la rotation de fichier de suivi. MaxRequestSize Exemples MaxRequestSize 10485760 MaxRequestSize 10m MaxRequestSize 0 Description La directive MaxRequestSize contrôle la taille maximum des fichiers d'impression, des requêtes IPP, et des données des formulaires HTML contenus dans les requêtes HTTP POST. La valeur implicite est 0, ce qui désactive cette vérification de limite. Reportez−vous également à la directive similaire LimitRequestBody. Order Exemples Order Allow,Deny Order Deny,Allow Description La directive Order définit le type implicite de contrôle d'accès. Les valeurs suivantes sont prises en charge: Allow,Deny − Autorise les requêtes depuis tous les systèmes à l'exception de ceux listés dans une directive Deny. • • Deny,Allow − Autorise les requêtes uniquement depuis les hôtes listés dans une directive Allow. La directive Order doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS 44 MaxLogSizePageLog Exemples PageLog /var/log/cups/page_log PageLog /var/log/cups/page_log−%s PageLog syslog Description La directive PageLog définit le nom du fichier "page log". Si le nom du fichier n'est pas absolu, il est considéré comme étant relatif au répertoire ServerRoot. Le fichier standard "page log" est /var/log/cups/page_log. Le nom du serveur peut être inclus dans le nom de fichier en utilisant le nom %s. Le nom spécial "syslog" peut être utilisé pour envoyer les informations de page vers le fichier de suivi système au lieu d'un simple fichier texte. Port Exemples Port 631 Port 80 Description La directive Port indique un port sur lequel écouter en attente de connexions. Plusieurs lignes Port peuvent être indiquées pour écouter sur plusieurs ports. La valeur implicite est 631. PreserveJobHistory Exemples PreserveJobHistory On PreserveJobHistory Off Description La directive PreserveJobHistory contrôle si l'historique des travaux complétés, annulés ou abandonnés est conservé sur disque ou non. Une valeur On (valeur implicite) conserve les informations concernant les travaux jusqu'à ce que l'administrateur les purge avec la commande cancel. Une valeur Off retire les informations concernant les travaux dès que ceux−ci sont complétés, annulés ou abandonnés. CUPS − Manuel de l'administrateur CUPS PageLog 45PreserveJobFiles Exemples PreserveJobFiles On PreserveJobFiles Off Description La directive PreserveJobFiles contrôle si les fichiers des documents complétés, annulés ou abandonnés sont stockés sur disque. La valeur On conserve les fichiers des travaux jusqu'à ce que l'administrateur les purge au moyen de la commande cancel. Les travaux peuvent être resoumis (réimprimés) jusqu'à ce qu'ils soient purgés. La valeur Off (valeur implicite) retire les fichiers des travaux dès ceux−ci sont complétés, annulés ou abandonnés. Printcap Exemples Printcap Printcap /etc/printcap Printcap /etc/printers.conf Description La directive Printcap contrôle si le fichier printcap est automatiquement généré et mis à jour ou non avec une liste des imprimantes disponibles. Si la directive est utilisée sans valeur, alors aucun fichier printcap ne sera généré. La valeur implicite est de générer un fichier nommé /etc/printcap. Quand un nom de fichier est indiqué (par exemple /etc/printcap), le fichier printcap est écrit dès qu'une imprimante est ajoutée ou supprimée. Le fichier printcap peut alors être utilisé par les applications dont l'utilisation du fichier printcap comme référence des imprimantes disponibles est codée en dur. CUPS − Manuel de l'administrateur CUPS 46 PreserveJobFilesPrintcapFormat Exemples PrintcapFormat BSD PrintcapFormat Solaris Description La directive PrintcapFormat contrôle le format de sortie du fichier printcap. Le comportement implicite est de générer un fichier printcap de type BSD. PrintcapGUI Example PrintcapGUI /usr/bin/glpoptions Description La directive PrintcapGUI indique le programme à utiliser pour afficher le panneau d'options à partir d'une application IRIX qui utiliser l'API d'impression Impressario. Le programme implicite est le programme graphique "glpoptions" d'ESP Print Pro. Le programme doit accepter l'option −d pour indiquer l'imprimante et l'option −o pour indiquer une ou plusieurs options. Après avoir autorisé l'utilisateur à sélectionner/changer les options, le programme doit écrire la liste des options d'impression sans le −o sur la sortie standard. RemoteRoot Exemples RemoteRoot remroot RemoteRoot root Description La directive RemoteRoot fixe le nom d'utilisateur à utiliser pour les requêtes root non authentifiées depuis des hôtes distants. Le nom d'utilisateur standard est remroot. Régler RemoteRoot sur root désactive effectivement ce mécanisme de sécurité. CUPS − Manuel de l'administrateur CUPS PrintcapFormat 47RequestRoot Exemples RequestRoot /var/spool/cups RequestRoot /foo/bar/spool/cups Description La directive RequestRoot définit le répertoire pour les requêtes entrantes IPP et les formulaires HTML. Si un chemin absolu n'est pas fourni alors il est considéré comme relatif au répertoire ServerRoot. Le répertoire implicite est /var/spool/cups. Require Exemples Require group foo bar Require user john mary Require valid−user Description La directive Require indique que l'authentification est nécessaire pour l'accès à la ressource considérée. Le mot clef group indique que l'utilisateur authentifié doit être membre d'un ou plusieurs des groupes qui suivent. Le mot clef user indique que l'utilisateur authentifié doit être l'un des utilisateurs dont les noms suivent. Le mot clef valid−user indique que tout utilisateur authentifié peut accéder à la ressource. Le comportement implicite ("par défaut") est de ne faire aucune authentification. Cette directive doit apparaître à l'intérieur d'une directive Location. RIPCache Exemples RIPCache 8m RIPCache 1g RIPCache 2048k Description La directive RIPCache définit la quantité de mémoire utilisée par les filtres RIP ("Raster Images Processor") tels que imagetoraster et pstoraster. La taille peut être suffixée par "k" pour kilo−octets, "m" pour méga−octets, ou "g" pour giga−octets. La taille implicite est de "8m", ou 8 méga−octets. CUPS − Manuel de l'administrateur CUPS 48 RequestRootRunAsUser Exemples RunAsUser Yes RunAsUser No Description La directive RunAsUser contrôle si l'ordonnanceur fonctionne sous l'identité d'un compte utilisateur non privilégié (habituellement lp). La valeur implicite est No qui laisse l'utilisateur fonctionner en tant qu'utilisateur root. Note: Faire fonctionner CUPS en tant qu'utilisateur non privilégié peut empêcher LPD et les imprimantes connectées localement de fonctionner correctement en raison de problèmes de permissions. Le programme d'arrière−plan lpd utilisera automatiquement le mode non privilégié ce qui est 100% conforme à la RFC 1179. Les programmes d'arrière−plan parallel, serial, et usb auront besoin d'accès en écriture aux fichiers de périphériques correspondants. Satisfy Exemples Satisfy all Satisfy any Description La directive Satisfy indique si toutes les conditions doivent être satisfaites pour ouvrir l'accès à la ressource. Si la valeur est all alors toutes les conditions d'authentification et de contrôle d'accès doivent être satisfaites pour que l'accès soit autorisé. Régler Satisfy à la valeur any autorise un utilisateur à obtenir l'accès si l'authentification ou le contrôle d'accès est satisfait. Par exemple, vous pourriez exiger l'authentifiation pour l'accès à distance mais autoriser l'accès local sans elle. La valeur implicite est all. Cette directive doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS RunAsUser 49ServerAdmin Exemples ServerAdmin user@host ServerAdmin root@foo.bar.com Description La directive ServerAdmin identifie l'adresse de courriel de l'administrateur du système. La valeur implicite est root@serveur, où server est le nom du serveur. ServerBin Exemples ServerBin /usr/lib/cups ServerBin /foo/bar/lib/cups Description La directive ServerBin définit le répertoire contenant les fichiers exécutables du serveur. Si un chemin absolu n'est pas indiqué, il est considéré comme relatif au répertoire ServerRoot . Le répertoire implicite est /usr/lib/cups. ServerCertificate Exemples ServerCertificate /etc/cups/ssl/server.crt Description La directive ServerCertificate définit l'emplacement du fichier de certificat SSL utilisé par le serveur lors de la négociation des connexions encryptées. Le certificat ne doit pas être encrypté (protégé par un mot de passe) car l'ordonnanceur fonctionne normalement en arrière−plan et et ne sera pas en mesure de demander un mot de passe. Le fichier standard de certificat est /etc/cups/ssl/server.crt. CUPS − Manuel de l'administrateur CUPS 50 ServerAdminServerKey Exemples ServerKey /etc/cups/ssl/server.key Description La directive ServerKey indique l'emplacement du fichier de clé privée SSL utilisé par le serveur pour négocier les connexions encryptées. Le fichier standard de clé est /etc/cups/ssl/server.crt . ServerName Exemples ServerName foo.domain.com ServerName myserver.domain.com Description La directive ServerName indique le nom d'hôte qui doit être envoyé aux clients. En standard, le nom du serveur est le nom d'hôte. ServerRoot Exemples ServerRoot /etc/cups ServerRoot /foo/bar/cups Description La directive ServerRoot indique un chemin absolu pour les fichiers de configuration et d'état du serveur. Il est également utilisé pour interpréter les chemins relatifs présents dans le fichier cupsd.conf file. Le répertoire standard est /etc/cups. CUPS − Manuel de l'administrateur CUPS ServerKey 51SSLListen Exemples SSLListen 127.0.0.1:443 SSLListen 192.0.2.1:443 Description La directive SSLListen indique une adresse réseau et un port sur lequel écouter les tentatives de connexion sécurisées. Plusieurs directives SSLListen peuvent être fournies pour indiquer plusieurs adresses sur lesquelles écouter. La directive SSLListen est similaire à la directive SSLPort mais vous permet de restreindre l'accès à certaines interfaces ou réseaux. SSLPort Exemples SSLPort 443 Description La directive SSLPort indique le port sur lequel écouter les tentatives de connexions sécurisées. Plusieurs lignes SSLPort peuvent être indiquées pour écouter les connexions sur plusieurs ports. SystemGroup Exemples SystemGroup sys SystemGroup system SystemGroup root Description La directive SystemGroup indique le groupe système d'aministration pour l'authentification de type System. Plus d'information peut être trouvée plus loin dans ce chapitre dans la section "Sécurité du système d'impression". CUPS − Manuel de l'administrateur CUPS 52 SSLListenTempDir Exemples TempDir /var/tmp TempDir /foo/bar/tmp Description La directive TempDir indique un chemin absolu pour le répertoire à employer pour les fichiers temporaires. Le répertoire standard est /var/tmp. Les répertoires temporaires doivent être inscriptibles pour tous et devraient avoir le "sticky" bit activé de sorte que les utilisateurs ne puissent pas supprimer les fichiers temporaires de filtres. Les commandes suivantes créerons un répertoire temporaire approprié appelé /foo/bar/tmp: mkdir /foo/bar/tmp ENTREE chmod a+rwxt /foo/bar/tmp ENTREE Timeout Exemples Timeout 300 Timeout 90 Description La directive Timeout définit le délai à attendre avant qu'une requête HTTP ou IPP active ne soit hors délai. La valeur implicite est de 300 secondes. User Exemples User lp User guest Description La directive User indique l'utilisateur UNIX sous l'identité duquel les programmes CGI et les filtres doivent fonctionner. La valeur implicite est lp. CUPS − Manuel de l'administrateur CUPS TempDir 53Sécurité du système d'impression CUPS prend en charge le contrôle d'accès et l'authentification basée sur l'adresse, un certificat ou un mot de passe (mode "Basic" et "Digest"). Les authentifications par mot de passe et certificat fournissent des moyens de limiter l'accès à certaines personnes ou certains groupes. Le contrôle d'accès basé sur l'adresse vous permet de limiter l'accès à certains systèmes, réseaux ou domaines particuliers. Bien que cela ne soit pas de l'authentification, cela vous permet de restreindre efficacement le nombre potentiel d'utilisateurs de votre système. CUPS maintient à jour une liste des emplacements dont l'authentification et/ou le contrôle d'accès est/sont activé(e)(s). Ces emplacements sont indiqués en utilisant la directive Location: AuthClass ... AuthGroupName ... AuthType ... Order ... Allow from ... Deny from ... Les emplacements suivent généralement la structure arborescente du contenu du répertoire DocumentRoot, cependant CUPS possède de nombreux emplacements virtuels pour l'administration, les classes, les travaux d'impression et les imprimantes: Emplacement Description /admin Le chemin pour toutes les opérations d'administration. /classes Le chemin pour toutes les classes d'imprimantes. /classes/nom_classe Les ressources pour la classe nommée nom_classe. /jobs Le chemin pour tous les travaux d'impression. /jobs/id Les ressources pour le travail d'impression n°id. /printers Le chemin pour toutes les imprimantes. /printers/nom_imprimante Le chemin pour l'imprimante nommée nom_imprimante. /printers/nom_imprimante.ppd Le chemin du fichier PPD pour l'imprimante nom_imprimante. Authentification basée sur les certificats CUPS prend en charge une authentification locale basée sur les certificats qui peut être utilisée à la place des authentifications "Basic" et "Digest" pour les clients se connectant à l'interface localhost. L'authentification par certificats n'est ni prise en charge, ni permise pour les clients se connectant par le biais de toute autre interface. Les certificats sont des nombres aléatoires codés sur 128 bits qui font référence à un enregistrement interne d'authentification sur le serveur. Un client se connectant via l'interface localhost envoie une requête avec un en−tête d'autorisation: Authorization: Local 0123456789ABCDEF0123456789ABCDEF CUPS − Manuel de l'administrateur CUPS 54 Sécurité du système d'impressionLe serveur vérifie alors le certificat local correspondant et authentifie le nom d'utilisateur qui y est associé. Les certificats sont automatiquement générés par le serveur et stockés dans le répertoire /etc/cups/certs en utilisant le n° de processus du programme CGI ("process ID") exécuté par le serveur. Les fichiers de certificats sont en lecture seule pour les utilisateurs User et groupes Group définis dans le fichier cupsd.conf. Quand le programme CGI se termine, le certificat est retiré et rendu automatiquement invalide. Le fichier spécial /etc/cups/certs/0 définit le certificat de root qui peut être utilisé par tout client fonctionnant sous l'identité du super−utilisateur et qui appartient au group défini par la directive SystemGroup. Le certificat de root est automatiquement régénéré toutes les 5 minutes. Utilisation de l'authentification "Basic" L'authentification "Basic" utilise les utilisateurs et mots de passe UNIX pour authentifier l'accès à des ressources telles que les imprimantes ou les classes et pour limiter l'accès aux fonctions d'administration. NOTE: L'authentification "Basic" transmet le nom d'utilisateur et le mot de passe en clair (encodage Base64) du client vers le serveur, donc elle n'offre aucune protection contre l'espionnage. Cela signifie qu'une utilisateur mal intentionné peut écouter les paquets réseau et découvrir ces informations. Il peut en résulter une sérieuse compromission de la sécurité de votre réseau. Utilisez l'authentification avec la plus grande prudence. L'implémentation de l'authentification "Basic" dans CUPS ne permet pas l'accès en utilisant des comptes sans mot de passe. Si vous tentez d'authentifier un tel compte, l'accès sera immédiatement bloqué. Une fois le nom d'utilisateur et le mot de passe authentifiés par CUPS, les contraintes supplémentaires d'appartenance à des groupes sont vérifiées NOTE: Pour CUPS, l'utilisateur root est considéré comme membre de tous les groupes. Utilisez la directive AuthType pour activer l'authentification "Basic": AuthType Basic CUPS − Manuel de l'administrateur CUPS Authentification basée sur les certificats 55Utilisation de l'authentification "Digest" L'authentification "Digest" utilise des utilisateurs et mots de passe définis dans le fichier /etc/cups/passwd.md5 pour authentifier l'accès aux ressources telles que les imprimantes et les classes et pour limiter l'accès aux fonctions d'administration. NOTE: Contrairement à l'authentification "Basic", "Digest" transmet une version codée du nom d'utilisateur et du mot de passe en utilisant le codage MD5 (en résumé, une somme de contrôle compliquée) au lieu de leur version en clair. De plus, l'authentification "Digest" n'utilise pas les utilisateurs et mots de passe UNIX, ainsi si un attaquant découvre le mot de passe original il est moins probable qu'il en résulte un problème de sécurité, pour peu que vous utilisiez un mot de passe "Digest" différent de celui stocké par UNIX. L'implémentation actuelle de l'authenfication "Digest" dans CUPS utilise le nom d'hôte du client ou son adresse IP comme valeur "nonce". La valeur "nonce" est une chaîne de caractères additionnelle ajoutée au nom d'utilisateur et au mot de passe pour rendre la découverte de ce dernier plus difficile. Le serveur vérifie que la valeur "nonce" correspond au nom d'hôte ou l'adresse IP du client et, si tel n'est pas le cas, rejette la somme MD5 proposée par celui−ci. Les prochaines versions de CUPS prendront en charge l'authentification "Digest" par "session" qui ajoutera les données de la requête à la somme MD5, fournissant ainsi une sécurité et une authentification encore meilleures. L'authentification "Digest" ne garantit pas qu'un attaquant ne peut pas obtenir un accès non autorisé mais elle est plus sûre que l'authentification "Basic" et devrait être utilisée à la place de celle−ci chaque fois que c'est possible. La prise en charge de l'authentification "Digest" dans les navigateurs "web" n'est pas encore universellement disponible. La commande lppasswd(1) est utilisée pour ajouter, changer et retirer des comptes du fichier passwd.md5. Pour ajouter un utilisateur au groupe système standard, tapez: lppasswd −a utilisateur ENTREE Password: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Une fois ajouté, un utilisateur peut changer son mot de passe en tapant: lppasswd ENTREE Old Password: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password : (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Pour retirer un utilisateur du fichier des mots de passe, tapez: lppasswd −x utilisateur ENTREE CUPS − Manuel de l'administrateur CUPS 56 Utilisation de l'authentification "Digest"Une fois qu'un utilisateur et un mot de passe valides ont été authentifiés pas CUPS, celui−ci vérifie les contraintes supplémentaires d'appartenance à des groupes. NOTE: Pour CUPS, l'utilisateur root est membre de tous les groupes. Utilisez la directive AuthType pour activer l'authentification "Digest": AuthType Digest Authentifications "System" et "Group" La directive AuthClass contrôle le niveau d'authentification à effectuer. Les authentifications System et Group ajoutent à l'authentification normale basée sur l'utilisateur une contrainte d'appartenance à un groupe UNIX. Pour l'authentification System, chaque utilisateur doit être membre du groupe sys, system, ou root; le groupe réel dépend du système d'exploitation. Pour l'authentification Group l'utilisateur doit être membre du group indiqué par la directive AuthGroupName: AuthType Digest AuthClass Group AuthGroupName mygroup Le groupe indiqué doit être un groupe UNIX valide, habituellement défini dans les fichiers /etc/group ou /etc/netgroup. De plus, lors de l'utilisation de l'authentification "Digest", vous devez créer les comptes utilisateur avec le groupe indiqué: lppasswd −g mon_groupe −a utilisateur ENTER Password : (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] CUPS − Manuel de l'administrateur CUPS Authentifications "System" et "Group" 57Suivi/facturation de travaux et d'imprimantes ESP Print Pro maintient à jour un suivi ("log") de tous les accès, erreurs et pages qui sont imprimées. Les fichiers de suivi sont normalement stockés dans le répertoire /var/log/cups. Vous pouvez changer cela en éditant le fichier de configuration /etc/cups/cupsd.conf. Le fichier access_log Le fichier access_log liste chaque ressource HTTP qui est utilisée par le serveur "web" ou un client CUPS/IPP. Chaque ligne est structurée dans le format habituel utilisé par de nombreux serveurs "web" et outils d'analyse.: Hôte Groupe Utilisateur Date/heure \"Méthode Ressource Version\" Etat Octets 127.0.0.1 − − [20/May/1999:19:20:29 +0000] "POST /admin/ HTTP/1.1" 401 0 127.0.0.1 − mike [20/May/1999:19:20:31 +0000] "POST /admin/ HTTP/1.1" 200 0 Le champ hôte ne devrait normalement être qu'une adresse IP à moins que vous n'activiez la directive HostNameLookups dans le fichier cupsd.conf. Le champ groupe contient toujours "−" dans CUPS. Le champ utilisateur est le nom de l'utilisateur authentifié qui a émis la requête. Si aucun nom d'utilisateur et mot de passe n'est fourni pour la requête, alors ce champ contient "−". Le champ date/heure contient la date et l'heure de la requête exprimées dans le fuseau horaire local, et est structuré de la manière suivante: [JJ/MMM/AAAA:HH:MM:SS +ZZZZ] où ZZZZ est le décalage horaire entre le fuseau horaire local et l'heure Greenwich Mean Time (a.k.a. GMT a.k.a. ZULU.) (NdT : en réalité GMT est un abus de langage, il s'agit du temps UTC...) Le champ méthode est la méthode HTTP utilisée ("GET", "PUT", "POST", etc.) Le champ ressource est le nom du fichier de la ressource demandée. Le champ version est la version du protocole HTTP employé par le client. Pour les clients CUPS, c'est toujours "HTTP/1.1". Le champ Etat contient l'état du résultat HTTP de la requête. Habituellement, il s'agit de la valeur "200", mais d'autres codes d'état HTTP sont possibles. Par exemple, 401 est le code d'état pour "accès non autorisé" dans l'exemple ci−dessus. Le champs octets contient le nombre d'octets contenus dans la requête. Pour les requêtes POST, le champ octets contient le nombre d'octets reçus du client. Le fichier error_log Le fichier error_log liste les messages provenant de l'ordonnanceur (erreurs, avertissements, etc.): CUPS − Manuel de l'administrateur CUPS 58 Suivi/facturation de travaux et d'imprimantesNiveau Date/Heure Message I [20/May/1999:19:18:28 +0000] Job 1 queued on 'DeskJet' by 'mike'. I [20/May/1999:19:21:02 +0000] Job 2 queued on 'DeskJet' by 'mike'. I [20/May/1999:19:22:24 +0000] Job 2 was cancelled by 'mike'. Le champ Niveau contient le type du message: • E − Une erreur est survenue. • W − Le serveur a été incapable d'effectuer une action. • I − Message d'information. • D − Message de débogage. Le champ Date/heure contient la date et l'heure de début d'impression de la page. Le format est identique à celui du champ Date/heure dans le fichier access_log. Le champ Message contient un message textuel dont la forme est libre. Le fichier page_log Le fichier page_log liste chaque page qui est envoyée à une imprimante. Chaque ligne contient les informations suivantes: Imprimante Utilisateur N°travail Date/heure N°Page Nombre_copies Facturation_travail DeskJet root 2 [20/May/1999:19:21:05 +0000] 1 0 acme−123 Le champ imprimante contient le nom de l'imprimante qui a imprimé la page. Si vous envoyez un travail d'impression à une classe, le champ contient le nom de l'imprimante à laquelle ce travail a été affecté.. Le champ utilisateur contient le nom de l'utilisateur (l'attribut requesting−user−name de IPP) qui a envoyé le fichier à l'impression. Le champ N°Travail contient le n° du travail correspondant à la page en cours d'impression. Les n° de travaux sont remis à 1 si le serveur CUPS est redémarré, donc ne le considérez pas comme un identifiant unique ! Le champ Date/heure contient la date et l'heure de démarrage de l'impression dans un format identique au champ Date/heure du fichier access_log. Les champs N°Page et Nombre_copies contiennent le n° de page imprimée et le nombre de copies de cette page. Pour les imprimantes qui ne peuvent pas produire de copies multiples de manière autonome, le champ Nombre_copies est toujours à 1. Le champ facturation_travail contient une copie de l'attribut job−billing fourni dans les requête IPP create−job ou print−job. Si aucune valeur n'est fournie dans la requête, ce champ contient "−". CUPS − Manuel de l'administrateur CUPS Le fichier error_log 59Filtrage et détermination des types de fichiers CUPS fournit un mécanisme de filtrage et de détermination du type de fichier basé sur MIME, afin de convertir les fichiers dans un format utilisable par chaque imprimante. Au démarrage, le serveur CUPS lit les fichiers de la base de données MIME contenus dans le répertoire /etc/cups (ou un répertoire indiqué au moyen de la directive ServerRoot) afin de construire en mémoire une base de données de conversion et de types de fichiers. Ces fichiers de base de données sont de simples fichiers texte ASCII et peuvent être modifiés au moyen de votre éditeur de texte préféré. Les fichiers mime.types et mime.convs définissent les types de fichiers standards et les filtres qui sont disponibles sur le système. Le fichier mime.types Le fichier mime.types définit les types de fichiers connus. Chaque ligne débute par le type MIME et devrait être suivi par une ou plusieurs règles de reconnaissance de fichier. Par exemple, le type de fichier text/html est défini de la manière suivante: text/html html htm \ printable(0,1024) + \ (string(0,"") string(0," ou <7374>ring Comme le montre l'exemple text/html, les règles peuvent être réparties sur plusieurs lignes en utilisant le caractère "backslash" ("\"). Un exemple plus complexe est fourni par les règles de détermination du type image/jpeg: image/jpeg jpeg jpg jpe string(0,) &&\ (char(3,0xe0) char(3,0xe1) char(3,0xe2) char(3,0xe3)\ char(3,0xe4) char(3,0xe5) char(3,0xe6) char(3,0xe7)\ char(3,0xe8) char(3,0xe9) char(3,0xea) char(3,0xeb)\ char(3,0xec) char(3,0xed) char(3,0xee) char(3,0xef)) Cette règle indique que tout fichier avec l'extension .jpeg, .jpg, ou .jpe est un fichier JPEG. De plus, tout fichier commençant par la chaîne hexadécimale (JPEG Start−Of−Image) suivie d'un caractère compris entre 0xe0 et 0xef (JPEG APPn markers) bornes comprises, est également un fichier JPEG. Le fichier mime.convs Le fichier mime.convs définit tous les programmes de filtrage qui sont connus du système. Chaque ligne est de la forme: Source Destination Coût Programme text/plain application/postscript 50 texttops application/vnd.cups−postscript application/vnd.cups−raster 50 pstoraster image/* application/vnd.cups−postscript 50 imagetops image/* application/vnd.cups−raster 50 imagetoraster Le champ Source est un type MIME. Il peut éventuellement utiliser des méta caractères ("joker", "wildcard") pour le sur−type ou le sous−type (par exemple "text/plain", "image/*", "*/postscript"). Le champ Destination est un type MIME défini dans le fichier mime.types. Le champ Coût définit un coût relatif pour l'opération de filtrage, exprimé sous forme d'une valeur entre 1 et 100. Le coût est utilisé pour choisir entre deux jeux de filtres lors de la conversion d'un fichier. Par exemple, pour convertir image/jpeg en application/vnd.cups−raster, vous pourriez utiliser les filtres imagetops et pstoraster pour un coût total de 100, ou le filtre imagetoraster pour un coût total de 50. Le champ Programme définit le programme de filtrage à exécuter; le programme doit accepter les arguments standards de filtrage et les variables d'environnement décrits dans le "Manuel de conception d'interface" ainsi CUPS − Manuel de l'administrateur CUPS Le fichier mime.types 61que le "Manuel du programmeur": Programme Travail Utilisateur Titre Options [nom_fichier] S'il est indiqué, l'argument nom_fichier définit un fichier à lire lors du filtrage, sinon le filtre doit lire l'entrée standard. Toutes les sorties du programme de filtrage doivent être envoyées à la sortie standard. Ajouter des filtres et des types de fichiers Ajouter un nouveau filtre ou type de fichier est relativement simple. Plutôt qu'ajouter le nouveau filtre ou type aux fichiers mime.types et mime.convs qui sont écrasés lorsque vous mettez CUPS à jour avec une nouvelle version, vous devez simplement créer de nouveaux fichiers avec les extensions .types et .convs dans le répertoire /etc/cups. Nous recommandons d'utiliser le nom du format ou du produit, par exemple: myproduct.types myproduct.convs Si vous installez un filtre pour un fichier ou une imprimante courants, ajoutez le nom du fabricant ou de l'éditeur: acme−msword.types acme.msword.convs Cela aidera à éviter les conflits de noms si vous installez plusieurs types de fichiers ou plusieurs filtres. Une fois choisis les noms pour ces fichiers, créez−les au moyen de votre éditeur de texte préféré comme décrit précédemment dans ce chapitre. Une fois ces fichiers créés, redémarrez le processus cupsd comme indiqué précédemment dans "Redémarrage du serveur CUPS" . Pilotes d'imprimantes et fichiers PPD Plusieurs pilotes d'imprimante CUPS utilisent un ou plusieurs filtres spécifiques et un fichier PPD pour chaque modèle d'imprimante. Les filtres pilotes d'imprimante sont enregistrés au moyen des attributs du fichier cupsFilter: *cupsFilter: "application/vnd.cups−raster 0 rastertohp" Le filtre est indiqué en utilisant seulement le type du fichier source; le type du fichier destination est considéré comme étant du type imprimante/nom − convenable pour envoi à l'imprimante. Ecrire vos propres filtres ou pilotes d'imprimantes CUPS prend en charge un nombre illimité de filtres et de formats de fichiers, et peut traiter avec toute imprimante. Si vous désirez écrire un pilote ou un filtre pour votre imprimante préférée, consultez le "Manuel du programmeur" et suivez pas à pas les instructions qu'il contient. CUPS − Manuel de l'administrateur CUPS 62 Le fichier mime.convs7 − Imprimer depuis et vers d'autres systèmes Ce chapitre décrit comment imprimer depuis des système clients qui utilisent les protocoles d'impression LPD, Mac OS ou Windows. Les bases CUPS est basé sur le protocole IPP, ainsi tout autre système prenant en charge IPP peut automatiquement envoyer ou recevoir des travaux d'impression vers ou depuis un système utilisant CUPS. Cependant, tous les systèmes ne prennent pas encore en charge IPP. Ce chapitre vous montrera comment connecter ces systèmes à votre serveur CUPS, que ce soit pour qu'ils puissent accepter des travaux provenant de celui−ci ou pour lui en envoyer. Imprimer depuis des clients LPD CUPS prend en charge un nombre limité des fonctionnalités des clients basés sur LPD. Avec LPD vous pouvez imprimer des fichiers vers des imprimantes déterminées, voir l'état des files d'impression, etc. Cependant, la configuration automatique des clients et des imprimantes n'est pas prise en charge par le protocole LPD, donc vous devez configurer manuellement chaque client pour les imprimantes auxquelles il a besoin d'accéder. Le programme cups−lpd(8) fournit la prise en charge pour les clients LPD. Pour activer la prise en charge LPD sur votre serveur, éditez le contenu du fichier /etc/inetd.conf et ajoutez une ligne: printer stream tcp nowait lp /usr/lib/cups/daemon/cups−lpd cups−lpd 7 − Imprimer depuis et vers d'autres systèmes 63Le chemin vers le programme cups−lpd peut varier en fonction de l'installation de votre serveur. Une fois cette ligne ajoutée, envoyez un signal HUP au processus inetd(8) ou redémarrez le système (NdT : le redémarrage du système n'est pas des plus élégants...): killall −HUP inetd ENTREE [sur IRIX et quelques distributions GNU/Linux] kill −HUP pid ENTREE [Autres systèmes] reboot ENTREE [Pour tous les systèmes si le signal HUP ne fonctionne pas (NdT : ...en DERNIER recours, uniquement...)] Imprimer vers des serveurs LPD CUPS fournit le programme d'arrière−plan lpd pour imprimer vers des serveurs et imprimantes utilisant LPD. Utilisez un URI de périphérique de la forme lpd://serveur/nom pour imprimer ver une imprimante sur un serveur LPD, où serveur est le nom d'hôte ou l'adresse IP du serveur et nom est le nom de la file d'impression. Microsoft Windows NT fournit un service LPD sous le nom "Serveur d'impression TCP/IP". Pour activer l'impression sur un système Windows NT, ouvrez le panneau de configuration puis "Services", sélectionnez le service "Serveur d'impression TCP/IP" et cliquez sur le bouton "Démarrer". Toute imprimante partagée devient alors accessible via le protocole LPD. Imprimer depuis des client Mac OS NdT : je ne suis pas spécialiste Mac et je ne dispose pas de ce type de matériel. Il se peut qu'il y ait quelques imprécisions ou erreurs dans ce qui suit, faîtes−moi l'amitié de me les pardonner ET de me les signaler. Merci par avance... CUPS ne fournit pas de prise en charge directe de Mac OS. Cependant, il existe plusieurs logiciels libres ou commerciaux qui le font. Columbia Appletalk Package (CAP) Etant donné que le serveur CAP LaserWriter (lwsrv(8)) ne prend pas en charge les spécifications des fichiers PPD, nous ne recommandons pas l'utilisation de CAP avec CUPS. Cependant, vous pouvez exécuter le programme lpsrv pour une prise en charge limitée de l'impression au moyen de la syntaxe suivante: lwsrv −n "Nom" −p Imprimante −a /usr/lib/adicts −f /usr/lib/LW+Fonts où Nom est le nom que vous voulez utiliser pour partager l'imprimante et imprimante est le nom de la file d'impression. CUPS − Manuel de l'administrateur CUPS 64 Imprimer depuis des clients LPDXINET KA/Spool Afin d'utiliser votre système comme serveur d'impression pour des clients Mac OS, configurez chaque imprimante en utilisant papserver(8) dans le fichier /usr/adm/appletalk/services, et en indiquant le fichier PPD correspondant dans le répertoire/etc/cups/ppd. Pour une imprimante appelée Mon_Imprimante la syntaxe serait de la forme suivante: /usr/etc/appletalk/papserver −I −L −P /etc/cups/ppd/Mon_Imprimante.ppd \ "Printer Description" Mon_Imprimante NOTE: Entrez le texte ci−dessus sur une seule ligne sans le caractère "\". NetATalk Pour utiliser votre système comme serveur d'impression pour des clients Mac OS, configurez chaque imprimante dans le fichier papd.conf, en indiquant le fichier PPD correspondant dans le répertoire /etc/cups/ppd pour chaque imprimante. Pour une imprimante nommée Mon_Imprimante le texte serait de la forme suivante: Printer Description:Mon_Imprimante@Mon_Serveur:\ :pr=|/usr/bin/lp −d Mon_Imprimante:\ :op=daemon:\ :pd=/etc/cups/ppd/Mon_Imprimante.ppd: Imprimer vers des serveurs d'impression Mac OS Actuellement, CUPS ne fournit pas de programme d'arrière−plan pour communiquer avec un serveur Mac OS. Cependant, vous pouvez écrire et installer un court script dans le répertoire /usr/lib/cups/backend qui envoie un fichier d'impression en utilisant la commande appropriée. Le court script suivant exécutera la commande papif fournie avec CAP. Après avoir copié le script dans /usr/lib/cups/backend/cap, indiquez un URI de périphérique de la forme cap://serveur/imprimante pour utiliser ce script avec une file d'impression. CUPS − Manuel de l'administrateur CUPS XINET KA/Spool 65"/usr/lib/cups/backend/cap" #!/bin/sh # # Usage: cap job user title copies options [filename] # # No arguments means show available devices... if test ${#argv} = 0; then echo "network cap \"Unknown\" \"Mac OS Printer via CAP\"" exit 0 fi # Collect arguments... user=$2 copies=$4 if test ${#argv} = 5; then # Get print file from stdin; copies have already been handled... file=/var/tmp/$$.prn copies=1 cat > $file else # Print file is on command−line... file=$6 fi # Create a dummy cap.printers file for this printer based # upon a device URI of "cap://server/printer"... echo $PRINTER/$DEVICE_URI | \ awk −F/ '{print $1 "=" $5 ":LaserWriter@" $4}' > /var/tmp/$$.cap CAPPRINTERS=/var/tmp/$$.cap; export CAPPRINTERS # Send the file to the printer, once for each copy. This assumes that you # have properly initialized the cap.printers file... while [ $copies −gt 0 ]; do papif −n $user < $file copies=`expr $copies − 1` done # Remove any temporary files... if test ${#argv} = 5; then /bin/rm −f $file fi /bin/rm −f /var/tmp/$$.cap exit 0 CUPS − Manuel de l'administrateur CUPS 66 Imprimer vers des serveurs d'impression Mac OSImprimer depuis des clients Windows Bien que CUPS ne fournisse directement pas de prise en charge de Windows, le logiciel libre SAMBA le fait. La version 2.0.6 de SAMBA est la première qui prenne en charge CUPS. Vous pouvez télécharger SAMBA à l'adresse : http://www.samba.org Pour configurer SAMBA pour CUPS, éditez le contenu du fichier smb.conf et remplacez les commandes d'impression existantes par les lignes: printing = cups printcap name = cups C'est tout ce qu'il y a à faire! Les utilisateurs distants pourront désormais explorer les imprimantes de votre système et leur envoyer des travaux d'impression. Exporter les pilotes d'imprimantes Vous pouvez éventuellement exporter des pilotes d'imprimantes de votre serveur CUPS en utilisant la commande cupsaddsmb et le logiciel SAMBA 2.2.0 ou supérieur. Avant de pouvoir exporter les pilotes d'imprimantes, vous devez télécharger les pilotes d'imprimantes actuels Adobe PostScript à partir du site "web" Adobe (http://www.adobe.com/). Utilisez le logiciel libre unzip pour extraire les fichiers des archives ZIP auto−extractibles contenant les pilotes; vous aurez besoin des fichiers suivants: ADFONTS.MFM ADOBEPS4.DRV ADOBEPS4.HLP ADOBEPS5.DLL ADOBEPSU.DLL ADOBEPSU.HLP DEFPRTR2.PPD ICONLIB.DLL PSMON.DLL Copiez ces fichiers dans le répertoire /usr/share/cups/drivers − vous pourriez avoir à renommer certains fichiers de sorte que tous les noms soient complètement en majuscules. Ensuite, ajouter un partage d'imprimante print$ pour les pilotes d'imprimantes à votre fichier smb.conf: [print$] comment = Pilotes d'imprimantes path = /etc/samba/drivers browseable = yes guest ok = no read only = yes write list = root Le répertoire de vos pilotes d'imprimantes peut être n'importe où dans le système; assurez−vous simplement qu'il est accessible en écriture aux utilisateurs indiqués par la directive write list. Assurez−vous également que chaque utilisateur de la liste write list possède un mot de passe SAMBA en utilisant la CUPS − Manuel de l'administrateur CUPS Imprimer depuis des clients Windows 67commande smbpasswd(1) sinon vous ne pourrez pas vous authentifier. Enfin, exécutez la commande cupsaddsmb pour exporter les pilotes d'imprimantes pour une ou plusieurs files d'impression: cupsaddsmb −U root printer1 ... printerN ENTREE Exécuter la commande cupsaddsmb avec l'option −a exportera les imprimantes: cupsaddsmb −U root −a ENTREE Imprimer vers des serveurs d'impression Windows CUPS peut imprimer vers des serveurs Windows de deux façons. La première utilise le protocole LPD sur le système CUPS et le service "Serveur d'impression TCP/IP" sur le système Windows NT. Vous pouvez trouver plus d'information au sujet de la première configuration dans la section précédente LPD de ce chapitre. La seconde méthode utilise le protocole SMB de Microsoft ("Server Message Block"). La prise en charge de ce protocole est fournie par le logiciel libre SAMBA. Vous pouvez télécharger SAMBA à l'adresse suivante: http://www.samba.org Pour configurer CUPS pour SAMBA, exécutez la commande suivante: ln −s `which smbspool` /usr/lib/cups/backend/smb ENTREE Le programme smbspool(1) est fourni avec SAMBA depuis la version 2.0.6. Une fois que vous avez créé le lien vous pouvez configurer vos imprimantes en utilisant l'un des URI de périphérique suivants: smb://groupe_de_travail_ou_domaine/serveur/nom_partage smb://serveur/nom_partage smb://utilisateur:mot_de_passe@groupe_de_travail_ou_domaine/serveur/nom_partage smb://utilisateur:mot_de_passe@serveur/nom_partage Le nom groupe_de_travai_ou_domaine doit être indiqué si votre système utilise un autre nom que la valeur standard de votre réseau. Les chaînes utilisateur:mot_de_passe sont nécessaires si vous imprimez vers des serveurs Windows NT ou des partages Windows 95/98 dont les mots de passe sont activés. CUPS − Manuel de l'administrateur CUPS 68 Exporter les pilotes d'imprimantesA − Licence d'utilisation du logiciel Common UNIX Printing System License Agreement (NdT : pour des raisons évidentes de droit, j'ai volontairement gardé la licence d'utilisation du logiciel et la licence GPL en anglais car une traduction de celles−ci pourrait donner lieu à des interprétations erronées... et en plus je ne suis pas juriste !) Copyright 1997−2003 by Easy Software Products 44141 AIRPORT VIEW DR STE 204 HOLLYWOOD, MARYLAND 20636−3111 USA Voice: +1.301.373.9600 Email: cups−info@cups.org WWW: http://www.cups.org Introduction The Common UNIX Printing SystemTM, ("CUPSTM"), is provided under the GNU General Public License ("GPL") and GNU Library General Public License ("LGPL"), Version 2. A copy of these licenses follow this introduction. The GNU LGPL applies to the CUPS API library, located in the "cups" subdirectory of the CUPS source distribution and in the "/usr/include/cups" directory and "libcups.a", "libcups_s.a", "libcups.sl", or "libcups.so" files in the binary distributions. A − Licence d'utilisation du logiciel 69The GNU GPL applies to the remainder of the CUPS distribution, including the "pstoraster" filter which is based upon GNU Ghostscript 5.50 and the "pdftops" filter which is based upon Xpdf 0.93a. For those not familiar with the GNU GPL, the license basically allows you to: • Use the CUPS software at no charge. • Distribute verbatim copies of the software in source or binary form. • Sell verbatim copies of the software for a media fee, or sell support for the software. Distribute or sell printer drivers and filters that use CUPS so long as source code is made available under the GPL. • What this license does not allow you to do is make changes or add features to CUPS and then sell a binary distribution without source code. You must provide source for any new drivers, changes, or additions to the software, and all code must be provided under the GPL or LGPL as appropriate. The GNU LGPL relaxes the "link−to" restriction, allowing you to develop applications that use the CUPS API library under other licenses and/or conditions as appropriate for your application. Trademarks Easy Software Products has trademarked the Common UNIX Printing System, CUPS, and CUPS logo. These names and logos may be used freely in any direct port or binary distribution of CUPS. To use them in derivative products, please contract Easy Software Products for written permission. Our intention is to protect the value of these trademarks and ensure that any derivative product meets the same high−quality standards as the original. Binary Distribution Rights Easy Software Products also sells rights to the CUPS source code under a binary distribution license for vendors that are unable to release source code for their drivers, additions, and modifications to CUPS under the GNU GPL and LGPL. For information please contact us at the address shown above. The Common UNIX Printing System provides a "pstoraster" filter that utilizes the GNU GhostScript 5.50 core to convert PostScript files into a stream of raster images. For binary distribution licensing of this software, please contact: Miles Jones Director of Marketing Artifex Software Inc. 454 Las Gallinas Ave., Suite 108 San Rafael, CA 94903 USA Voice: +1.415.492.9861 Fax: +1.415.492.9862 EMail: info@arsoft.com The "pdftops" filter is based on the Xpdf 0.93a software. For binary distribution licensing of this software, please contact: Derek B. Noonburg Email: derekn@foolabs.com CUPS − Manuel de l'administrateur CUPS 70 IntroductionWWW: http://www.foolabs.com/xpdf/ Support Easy Software Products sells software support for CUPS as well as a commercial printing product based on CUPS called ESP Print Pro. You can find out more at our web site: http://www.easysw.com CUPS − Manuel de l'administrateur CUPS Binary Distribution Rights 71GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111−1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. CUPS − Manuel de l'administrateur CUPS 72 GNU GENERAL PUBLIC LICENSEGNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". 0. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. 1. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. a. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. b. if the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) c. 2. These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective CUPS − Manuel de l'administrateur CUPS Preamble 73works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: Accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, a. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine−readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) c. 3. The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 4. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 5. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 6. CUPS − Manuel de l'administrateur CUPS 74 PreambleIf, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty−free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. 7. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 8. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. 9. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. 10. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 11. CUPS − Manuel de l'administrateur CUPS Preamble 75WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 12. END OF TERMS AND CONDITIONS CUPS − Manuel de l'administrateur CUPS 76 PreambleGNU LIBRARY GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1991 Free Software Foundation, Inc. 59 Temple Place − Suite 330, Boston, MA 02111−1307, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the library GPL. It is numbered 2 because it goes with version 2 of the ordinary GPL.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This license, the Library General Public License, applies to some specially designated Free Software Foundation software, and to any other libraries whose authors decide to use it. You can use it for your libraries, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library, or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link a program with the library, you must provide complete object files to the recipients so that they can relink them with the library, after making changes to the library and recompiling it. And you must show them these terms so they know their rights. Our method of protecting your rights has two steps: (1) copyright the library, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the library. Also, for each distributor's protection, we want to make certain that everyone understands that there is no warranty for this free library. If the library is modified by someone else and passed on, we want its recipients to know that what they have is not the original version, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that companies distributing free software will individually obtain patent licenses, thus in effect transforming the program into proprietary software. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License, which CUPS − Manuel de l'administrateur CUPS GNU LIBRARY GENERAL PUBLIC LICENSE 77was designed for utility programs. This license, the GNU Library General Public License, applies to certain designated libraries. This license is quite different from the ordinary one; be sure to read it in full, and don't assume that anything in it is the same as in the ordinary license. The reason we have a separate public license for some libraries is that they blur the distinction we usually make between modifying or adding to a program and simply using it. Linking a program with a library, without changing the library, is in some sense simply using the library, and is analogous to running a utility program or application program. However, in a textual and legal sense, the linked executable is a combined work, a derivative of the original library, and the ordinary General Public License treats it as such. Because of this blurred distinction, using the ordinary General Public License for libraries did not effectively promote software sharing, because most developers did not use the libraries. We concluded that weaker conditions might promote sharing better. However, unrestricted linking of non−free programs would deprive the users of those programs of all benefit from the free status of the libraries themselves. This Library General Public License is intended to permit developers of non−free programs to use free libraries, while preserving your freedom as a user of such programs to change the free libraries that are incorporated in them. (We have not seen how to achieve this as regards changes in header files, but we have achieved it as regards changes in the actual functions of the Library.) The hope is that this will lead to faster development of free libraries. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, while the latter only works together with the library. Note that it is possible for a library to be covered by the ordinary General Public License rather than by this special one. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Library General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the CUPS − Manuel de l'administrateur CUPS 78 PreambleLibrary does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. The modified work must itself be a software library. You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. b. You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. c. If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. d. (For example, a function in a library to compute square roots has a purpose that is entirely well−defined independent of the application. Therefore, Subsection 2d requires that any application−supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than CUPS − Manuel de l'administrateur CUPS Preamble 79version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also compile or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: Accompany the work with the complete corresponding machine−readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 a. CUPS − Manuel de l'administrateur CUPS 80 Preambleabove); and, if the work is an executable linked with the Library, with the complete machine−readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. b. If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. c. Verify that the user has already received a copy of these materials or that you have already sent this user a copy. d. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side−by−side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. a. Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. b. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to CUPS − Manuel de l'administrateur CUPS Preamble 81these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty−free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Library General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN CUPS − Manuel de l'administrateur CUPS 82 PreambleOTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS CUPS − Manuel de l'administrateur CUPS Preamble 83CUPS − Manuel de l'administrateur CUPS 84 B − Réglages réseau courantsB − Réglages réseau courants Cette annexe englobe de nombreux serveurs d'impression et interfaces réseau TCP/IP disponibles actuellement sur le marché. Configurer une interface réseau Lorsque vous installez votre imprimante réseau ou votre serveur d'impression pour la première fois sur votre réseau local (LAN), vous devez configurer son adresse IP ("Internet Protocol"). Sur la plupart des imprimantes réseau pour groupe de travail, vous pouvez le faire directement au moyen du panneau de contrôle. Cependant, dans la plupart des cas, vous préfèrerez assigner l'adresse IP à distance depuis votre station de travail. Cela rend l'administration un peu plus simple et évite d'assigner accidentellement des adresses réseau eu doublons. Pour configurer votre imprimante ou votre serveur d'impression pour une assignation à distance de l'adresse réseau, vous aurez besoin de son adresse MAC (ethernet Media Access Control), également appelée adresse de noeud ("node address") dans certains cas. Vous aurez également besoin de connaître l'adresse IP que vous voulez utiliser pour ce matériel. L'adresse MAC peut souvent être trouvée sur la page de test de l'imprimante ou sur son panneau arrière. B − Réglages réseau courants 85Configuration de l'adresse IP utilisant ARP La méthode la plus simple pour installer l'adresse IP d'un matériel réseau est d'utiliser la commande arp(8). La commande arp envoie un paquet ARP ("Address Resolution Protocol") à l'adresse MAC indiquée tout en lui indiquant son adresse IP: arp −s adresse−ip adresse−mac ENTREE arp −s hote.domaine.com 08:00:69:00:12:34 ENTREE arp −s 192.0.2.2 08:00:69:00:12:34 ENTREE Configuration de l'adresse IP utilisant RARP La manière la plus souple d'assigner une adresse IP sous UNIX est d'utiliser le protocole RARP ("Reverse Address Resolution Protocol"). RARP permet à un matériel réseau d'émettre une requête d'adresse IP en utilisant sont adresse MAC, un ou plusieurs serveurs RARP sur le réseau répondront à cette requête par un paquet ARP proposant une adresse IP que le matériel réseau peut utiliser. RARP devrait être utilisé lorsque vous administrez de nombreuses imprimantes ou serveurs d'impression, ou quand un matériel réseau ne peut se "souvenir" de son adresse IP après chaque redémarrage. Si vous n'avez qu'une seule imprimante ou serveur d'impression, la commande arp est la plus adaptée. Certains systèmes d'exploitation UNIX utilisent un programme nommé rarpd(8) pour administrer RARP. Les autres, tels que GNU/Linux, prennent en charge ce protocole à l'intérieur du noyau. Pour les systèmes qui utilisent le programme rarpd vous aurez besoin de le démarrer avant que les requêtes RARP commencent: rarpd ENTREE Sous IRIX vous pouvez activer cette fonctionnalité en standard en utilisant la commande suivante: chkconfig rarpd on ENTREE Le programme rarpd et la version noyau de la prise en charge RARP lisent toutes les deux une liste des adresses MAC et IP à partir d'un fichier /etc/ethers. Chaque ligne comporte l'adresse Ethernet suivie de l'adresse IP ou du nom d'hôte: 08:00:69:00:12:34 mon_imprimante.mon_domaine.com 08:00:69:00:12:34 192.0.2.2 Ajoutez une ligne à ce fichier et redémarrez l'imprimante ou le serveur d'impression pour qu'elle/il récupère son adresse IP. Configuration de l'adresse IP utilisant BOOTP Le protocole BOOTP est utilisé quand vous avez besoin de fournir des informations supplémentaires à l'interface réseau telles que l'emplacement du fichier de configuration. En utilisant le programme standard bootpd(8) fourni sous UNIX, vous avez simplement besoin d'ajouter la ligne suivante au fichier /etc/bootptab pour IRIX: mon_imprimante 08:00:69:00:12:34 192.0.2.2 mon_imprimante.boot CUPS − Manuel de l'administrateur CUPS 86 Configuration de l'adresse IP utilisant ARPLes versions plus récentes de bootpd utilisent un format différent: mon_imprimante:ha=080069001234:ip=192.0.2.2:t144=mon_imprimante.boot Le fichier mon_imprimante.boot est situé en standard dans le répertoire /usr/local/boot Si vous n'avez pas besoin de fournir un fichier de démarrage, vous pouvez laisser vide la fin de la ligne. NOTE: Certaines versions d'UNIX n'activent pas le service BOOTP en standard. Le fichier /etc/inetd.conf contient généralement une ligne pour le service BOOTP. ELle peut être décommentée si nécessaire. Vérifier la connexion de l'imprimante Pour vérifier que l'adresse IP a bien été assignée et que l'imprimante est correctement connectée au réseau local (LAN), tapez: ping adresse−ip ENTREE Si la connexion fonctionne correctement vous devriez voir apparaître quelque chose de la forme suivante : ping mon_imprimante ENTREE PING mon_imprimante (192.0.2.2): 56 data bytes 64 bytes from 192.0.2.2: icmp_seq=0 ttl=15 time=5 ms 64 bytes from 192.0.2.2: icmp_seq=1 ttl=15 time=3 ms 64 bytes from 192.0.2.2: icmp_seq=2 ttl=15 time=3 ms 64 bytes from 192.0.2.2: icmp_seq=3 ttl=15 time=3 ms Sinon, vérifiez que que l'imprimante ou le serveur d'impression est bien connecté au réseau (NdT : vérifiez ces @#*¤%§ câbles !), qu'elle est sous tension et que l'adresse IP est bonne. Vous pouvez également voir la configuration réseau en imprimant une page de test à partir du panneau de contrôle du matériel. CUPS − Manuel de l'administrateur CUPS Configuration de l'adresse IP utilisant BOOTP 87Réglages d'interfaces réseau et serveur d'impression courants Une fois que vous avez configuré l'adresse IP, vous pouvez accéder à l'imprimante ou au serveur d'impression en utilisant les programmes d'arrière−plan ipp, lpd, ou socket. La liste qui suit donne les interfaces réseau et serveurs d'impression courants ainsi que les réglages que vous devriez utiliser dans CUPS: Modèle / Fabricant URI de périphérique Apple LaserWriter lpd:// address/PASSTHRU Axis w/o IPP (voir instructions) socket://address :9100 socket://address:9101 socket://address:9102 Axis w/IPP ipp://address /LPT1 ipp://address/LPT2 ipp://address/COM1 Castelle LANpress TM lpd://address/pr1 lpd://address/pr2 lpd://address/pr3 DPI NETPrint lpd://address /pr1 lpd://address/pr2 lpd://address/pr3 EFI® Fiery® RIP lpd:// address/print EPSON® Multiprotocol Ethernet Interface Board socket://address Extended System ExtendNET lpd://address/pr1 lpd://address/pr2 lpd://address/pr3 Hewlett Packard JetDirect w/o IPP socket://address:9100 socket://address:9101 socket://address:9102 Hewlett Packard JetDirect w/IPP ipp://address/ipp ipp://address/ipp/port1 ipp://address/ipp/port2 ipp://address/ipp/port3 Intel® NetportExpress XL, PRO/100 lpd://address/LPT1_PASSTHRU lpd://address/LPT2_PASSTHRU lpd://address/COM1_PASSTHRU Lexmark TM MarkNet lpd://address/ps Linksys EtherFast® (voir instructions) socket://address :4010 socket://address:4020 socket://address:4030 Kodak® lpd://address/ps QMS® CrownNet TM lpd://address/ps Tektronix® PhaserShare TM socket://address:9100 XEROX® 4512 NIC lpd:// address/PORT1 XEROX® XNIC lpd://address /PASSTHRU CUPS − Manuel de l'administrateur CUPS 88 Réglages d'interfaces réseau et serveur d'impression courantsXEROX® (most others) socket:// address:5503 Configuration de serveurs d'impression Axis Les serveurs d'impression Axis peuvent être configurés en utilisant ARP, RARP ou BOOTP. Cependant, sur certains modèles ne prenant pas en charge IPP, une configuration supplémentaire est nécessaire pour permettre au serveur de dialoguer avec CUPS. Chaque serveur d'impression possède une fichier de configuration nommé config qui contient la liste des paramètres réseau à utiliser par le serveur. Pour modifier ce fichier, vous devez d'abord le télécharger à partir du serveur d'impression en utilisant le programme ftp(1): ftp adresse−ip ENTREE Connected to ip−address. 220 Axis NPS ### FTP Printer Server V#.## MON DD YEAR ready. ftp> user root ENTREE 331 User name ok, need password Password: pass ENTREE (le mot de passe n'apparaît pas) 230 User logged in ftp> get config ENTREE local: config remote: config 200 PORT command successful. 150 Opening data connection for config (192,0,2,2), (mode ascii). 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. Ensuite, éditez son contenu avec votre éditeur de texte préféré et repérez les lignes commençant par: RTN_OPT. : YES RTEL_PR1. : 0 RTEL_PR2. : 0 RTEL_PR3. : 0 RTEL_PR4. : 0 RTEL_PR5. : 0 RTEL_PR6. : 0 RTEL_PR7. : 0 RTEL_PR8. : 0 Changez la ligne RTN_OPT en: RTN_OPT. : NO Cela désactive le protocole "Reverse TELNET" et active le protocole standard TELNET sur le serveur d'impression. Ensuite, assignez un numéro de port pour chaque port parallèle ou série sur le serveur, comme suit: RTEL_PR1. : 9100 RTEL_PR2. : 9101 RTEL_PR3. : 9102 RTEL_PR4. : 9103 RTEL_PR5. : 9104 RTEL_PR6. : 9105 RTEL_PR7. : 9106 CUPS − Manuel de l'administrateur CUPS Configuration de serveurs d'impression Axis 89RTEL_PR8. : 9107 Cela a principalement pour effet de forcer le serveur Axis à ressembler à un serveur d'impression Hewlett Packard JetDirect EX. Sauvegardez le fichier et installez le sur le serveur d'impression dans le fichier config au moyen de la commande ftp: ftp adresse−ip ENTREE Connected to adresse−ip. 220 Axis NPS ### FTP Printer Server V#.## MON DD YEAR ready. ftp> user root ENTREE 331 User name ok, need password Password: pass ENTREE (le mot de passe n'est pas affiché) 230 User logged in ftp> put config CONFIG ENTREE local: config remote: CONFIG 200 PORT command successful. 150 Opening data connection for config (192,0,2,2), (mode ascii). 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> get hardreset ENTREE local: hardreset remote: hardreset 200 PORT command successful. 421 Axis NPS ### hard reset, closing connection. ftp> quit ENTREE 221 Goodbye. Votre serveur d'impression Axis est à présent opérationnel! Configuration de serveurs d'impression Linksys Les serveurs d'impression LinkSys peuvent être configurés au moyen de ARP, RARP ou BOOTP. Comme certains serveurs d'impression Axis anciens, une configuration supplémentaire TCP/IP est nécessaire pour les faire fonctionner avec CUPS Chaque serveur d'impression possède une fichier de configuration nommé config qui contient la liste des paramètres réseau à utiliser par le serveur. Pour modifier ce fichier, vous devez d'abord le télécharger à partir du serveur d'impression en utilisant le programme ftp(1): ftp −n adresse−ip ENTREE Connected to adress−ip. 220 Print Server Ready. Remote system type is Print. ftp> get CONFIG ENTREE local: CONFIG remote: CONFIG 200 Command OK. 150 Open ASCII Mode Connection. WARNING! 68 bare linefeeds received in ASCII mode File may not have transferred correctly. 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. CUPS − Manuel de l'administrateur CUPS 90 Configuration de serveurs d'impression LinksysEnsuite, éditez son contenu avec votre éditeur de texte préféré et repérez les lignes commençant par: 0100 L1_PROUT:P1 0120 L2_PROUT:P1 0140 L3_PROUT:P1 Changez le numéro de port pour chaque port parallèle et série sur le serveur, comme suit: 0100 L1_PROUT:P1 0120 L2_PROUT:P2 0140 L3_PROUT:P3 Cela relie chaque imprimante virtuelle à un port physique. Sauvegardez le fichier et installez le sur le serveur d'impression dans le fichier config au moyen de la commande ftp: ftp −n adresse−ip ENTREE Connected to adresse−ip. 220 Print Server Ready. Remote system type is Print. ftp> put CONFIG ENTREE local: CONFIG remote: CONFIG 200 Command OK. 150 Open ASCII Mode Connection. 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. Votre serveur d'impression SysLink est désomais opérationnel ! CUPS − Manuel de l'administrateur CUPS Configuration de serveurs d'impression Linksys 91CUPS − Manuel de l'administrateur CUPS 92 C − Pilotes d'imprimantesC − Pilotes d'imprimantes Cette annexe dresse la liste des pilotes d'imprimantes qui sont fournis avec CUSP. Pilotes d'imprimantes CUPS inclut les pilotes d'imprimantes suivants: • EPSON 9−pin Dot Matrix, epson9.ppd • EPSON 24−pin Dot Matrix, epson24.ppd • EPSON Stylus Color, stcolor.ppd • EPSON Stylus Photo, stphoto.ppd • HP DeskJet, deskjet.ppd • HP LaserJet, laserjet.ppd EPSON 9−pin Dot Matrix Le pilote EPSON 9−pin Dot Matrix (epson9.ppd) prend en charge les imprimantes 9 aiguilles qui utilisent le jeu de commandes ESC/P. Il fournit l'impression en noir et blanc dans les résolutions 60x72, 120x72, et 240x72 PPP (DPI). EPSON 24−pin Dot Matrix Le pilote EPSON 24−pin Dot Matrix (epson9.ppd) prend en charge les imprimantes 24 aiguilles qui utilisent C − Pilotes d'imprimantes 93le jeu de commandes ESC/P. Il fournit l'impression en noir et blanc dans les résolutions 120x180, 180x180, 360x180, et 360x360 PPP (DPI). EPSON Stylus Color Le pilote EPSON Stylus Color (stcolor.ppd) prend en charge les imprimantes EPSON Stylus Color qui utilisent le jeu de commandes ESC/P2. Il fournit l'impression en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 180, 360, et 720 PPP (DPI). EPSON Stylus Photo Le pilote EPSON Stylus Photo (stphoto.ppd) prend en charge les imprimantes EPSON Stylus Photo qui utilisent le jeu de commandes ESC/P2. Il fournit l'impression en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 180, 360, et 720 PPP (DPI). HP DeskJet Le pilote HP DeskJet (deskjet.ppd) prend en charge les imprimantes HP DeskJet qui utilisent le jeu de commandes PCL. Il fournit l'imrpession en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 150, 300, et 600 PPP (DPI). Les imprimantes DeskJet qui utilisent le jeu de commandes HP−PPA (720C, 722C, 820C, and 1100C) ne sont pas prises en charge du fait de l'absence totale de documentation de la part de Hewlett Packard. Le "duplexer" fourni avec les imprimantes de la série d'imprimantes HP DeskJet 900 n'est également pas pris en charge pour les mêmes raisons. HP LaserJet Le pilote HP LaserJet (laserjet.ppd) prend en charge les impriamntes HP LaserJet qui utilisent le jeu de commandes PCL. Il fournit l'impression seulement en noir et blanc et prend en charge le "duplexer" s'il est installé. Il prend en charge les résolutions 150, 300, et 600 PPP (DPI). Les imprimantes LaserJet qui n'utilisent pas le jeu de commandes PCL (3100, 3150) ne sont pas prises en charge du fait d'une absence totale de documentation de la part de Hewlett Packard. CUPS − Manuel de l'administrateur CUPS 94 EPSON 24−pin Dot MatrixD − Liste des fichiers Cette annexe dresse la liste des fichiers et répertoire qui sont installés par CUPS Chemin Description /etc/cups/certs/ Emplacement des fichiers des certificats d'authentification pour les clients HTTP locaux. /etc/cups/classes.conf Fichiers de configuration des classes d'imprimantes pour l'ordonnanceur. /etc/cups/cupsd.conf Fichier de configuration de l'ordonnanceur. /etc/cups/interfaces/ Emplacement des scripts d'interface System V pour les imprimantes. /etc/cups/mime.convs Liste des filtres de fichiers standards inclus dans ESP Print Pro. /etc/cups/mime.types Liste des types de fichiers reconnus par ESP Print Pro. /etc/cups/ppd/ Emplacement des fichiers PPD ("PostScript Printer Description") pour les imprimantes. /etc/cups/printers.conf Fichier de configuration des imprimantes pour l'ordonnanceur. /usr/bin/cancel La commande d'annulation de travaux System V. /usr/bin/disable La commande de désactivation d'imprimante System V. /usr/bin/enable La commande d'activation d'imprimante System V. D − Liste des fichiers 95/usr/bin/lp La commande d'impression System V. /usr/bin/lpoptions Jeu d'options d'impression et de valeurs implicites personnalisées par l'utiliseur. /usr/bin/lppasswd Ajoute, modifie et retire des mots de passe pour des comptes "Digest". /usr/bin/lpq La commande d'état Berkeley. /usr/bin/lpr La commande d'impression Berkeley. /usr/bin/lprm La commande d'annulation de travaux Berkeley. /usr/bin/lpstat La commande d'état System V. /usr/include/cups/ Fichiers d'en−tête de l'API CUPS. /usr/lib32/libcups.a /usr/lib32/libcupsimage.a Librairies statiques (IRIX 6.5) /usr/lib/libcups.a /usr/lib/libcupsimage.a Librairies statiques (tous les autres systèmes) /usr/lib/libcups.sl.2 /usr/lib/libcupsimage.sl.2 Librairies partagées (HP−UX) /usr/lib32/libcups.so.2 /usr/lib32/libcupsimage.so.2 Librairies partagées (IRIX 6.5) /usr/lib/libcups.so.2 /usr/lib/libcupsimage.so.2 Librairies partagées (tous les autres systèmes) /usr/lib/cups/backend/ Programme d'arrière−plan pour connexion à diverses imprimantes. /usr/lib/cups/cgi−bin/ Programmes CGI pour l'ordonnanceur. /usr/lib/cups/daemon/ Démons pour la surveillance et pour la prise en charge LPD. /usr/lib/cups/filter/ Filtres pour divers types de fichiers. /usr/lib/locale/ Emplacement des fichiers de messages spécifiques à chaque langue. (System V) /usr/lib/nls/msg/ Emplacement des fichiers de messages spécifiques à chaque langue. (Compaq Tru64 UNIX) /usr/share/locale/ Emplacement des fichiers de messages spécifiques à chaque langue. (GNU/Linux, *BSD) /usr/sbin/accept La commande d'acceptation de travaux. /usr/sbin/cupsd L'ordonnanceur CUPS. /usr/sbin/lpadmin L'outil d'administration d'imprimante System V. /usr/sbin/lpc L'outil d'administration d'imprimante Berkeley. /usr/sbin/lpinfo Les commandes "get−devices" et "get−ppds". /usr/sbin/lpmove La commande "move−jobs". /usr/sbin/reject La commande "reject−jobs". /usr/share/catman/a_man/ /usr/share/catman/u_man/ Pages de manuel (IRIX) /usr/share/man/ Pages de manuel (Compaq Tru64 UNIX, HP−UX, Solaris) /usr/man/ Pages de manuel (tous les autres systèmes) CUPS − Manuel de l'administrateur CUPS 96 D − Liste des fichiers/usr/share/cups/data/ Emplacement des fichiers de données des filtres. /usr/share/cups/data/testprint.ps Fichier de page de test PostScript. /usr/share/cups/fonts/ Emplacement des polices de caractères PostScript pour le RIP PostScript. /usr/share/cups/model/ Emplacement des fichiers PPD ("PostScript Printer Description") et des scripts d'interface pouvant être employés pour configurer une file d'impression. /usr/share/cups/pstoraster/ D'autres fichiers d'initialisation du RIP PostScript. /usr/share/cups/pstoraster/Fontmap Le fichier de conversion de polices (convertit des noms de fichiers en noms de polices) /usr/share/cups/templates/ Emplacement des fichiers "templates" HTML pour l'interface "web". /usr/share/doc/cups/ Documentation et données des pages "web" pour l'ordonnanceur. /var/log/cups/ Emplacement des fichiers de suivi de l'ordonnanceur. /var/spool/cups/ Emplacement des fichiers d'impression en attente de traitement. CUPS − Manuel de l'administrateur CUPS D − Liste des fichiers 97CUPS − Manuel de l'administrateur CUPS 98 E − Résoudre les problèmes courantsE − Résoudre les problèmes courants Cette annexe couvre certains des problèmes courants rencontrés par les utilisateurs lors de la première installation / configuration / utilisation de CUPS. Le support commercial de CUPS est disponible auprès d'Easy Software Products. Pour plus d'informations, veuillez nous contacter: • WWW: http://www.easysw.com • EMail: info@easysw.com • Telephone (M−F, 9−5 EST): +1.301.373.9600 Mes applications ne voient pas les imprimantes disponibles Beaucoup d'applications lisent le contenu du fichier /etc/printcap pour obtenir la liste des imprimantes disponibles. La configuration standard de CUPS ne crée pas ce fichier /etc/printcap automatiquement. Pour activer la création et la mise à jour automatiques de ce fichier, utilisez la directive Printcapdécrite au Chapitre 6, "Administration du système d'impression". CUPS ne reconnaît pas mon nom d'utilisateur et mon mot de passe! E − Résoudre les problèmes courants 99CUPS vous demandera un nom d'utilisateur UNIX et un mot de passe lorsque vous effectuerez des tâches d'administration à distance ou au moyen d'un navigateur "web". La configuration standard de CUPS nécessite que vous utilisiez le nom d'utilisateur root et son mot de passe correspondant pour authentifier la requête. Pour des raisons de sécurité, CUPS ne vous autorise pas à authentifier une requête d'administration au moyen d'un compte dépourvu de mot de passe. Si vous n'avez pas de mot de passe pour le compte root, vous ne pourrez pas faire d'administration à distance ou via un navigateur "web" ! Pour désactiver l'authentification par mot de passe vous devez éditer le contenu du fichier /etc/cups/cupsd.conf et commenter les lignes: AuthType Basic AuthClass System pour l'emplacement /admin. Redémarrez alors le serveur CUPS comme indiqué dans le Chapitre 6, "Administration du serveur d'impression". NOTE: Désactiver les vérifications de mot de passe autorisera tout utilisateur local à modifier les imprimantes et les classes, mais l'administration distante depuis un autre poste ne sera toujours pas autorisée. Je ne peux pas effectuer de tâches d'administration depuis un poste distant! La configuration standard de CUPS limite l'administration au poste local. Pour ouvrir l'accès, éditez le contenu du fichier /etc/cups/cupsd.conf et commentez les lignes: Order deny,allow Deny from all Allow from 127.0.0.1 pour l'emplacement /admin. Redémarrez alors le serveur CUPS comme indiqué dans le Chapitre 6, "Administration du serveur d'impression". NOTE: Autoriser l'accès à l'administration pour tous les hôtes présente un risque potentiel de sécurité. Veuillez vous reporter au Chapitre 6, "Administration du serveur d'impression" pour une description de ces risques ainsi que des méthodes pour les minimiser. CUPS − Manuel de l'administrateur CUPS 100 CUPS ne reconnaît pas mon nom d'utilisateur et mon motde passe!Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"! Ce problème est généralement dû: 1. au fait de donner le mauvais mot de passe pour le compte root. au fait d'accéder au serveur CUPS en utilisant le nom d'hôte ou l'adresse IP sans activer l'accès à distance pour les fonctions d'administration. Cela peut être corrigé en suivant les instructions présentes dans la section "Je ne peux pas effectuer de tâches d'administration depuis un poste distant!" étudiée précédemment dans cette annexe. 2. au fait de ne pas avoir de mot de passe pour le compte root. Pour des raisons de sécurité, CUPS n'authentifiera pas les comptes utilisateur dépourvus de mot de passe. 3. au fait de s'authentifier au moyen d'un compte distinct de root mais qui n'est pas membre du groupe system. 4. au fait de configurer CUPS pour utiliser l'authentification "Digest" et tenter d'y accéder au moyen d'un navigateur "web" ne prenant pas en charge ce type d'authentification. 5. Messages "Connection Refused" Dans des circonstances normales, des messages "connection refused" pour une imprimante réseau peuvent être rencontrés de temps en temps. La plupart des interfaces réseau autorisent une unique connexion à un instant donné (un travail à la fois) et refuseront l'accès à tous les autres systèmes tant que la première connexion sera active. CUPS retente automatiquement de se connecter toutes les 30 secondes. Si le problème persiste et que vous ne pouvez imprimer aucun travail sur l'imprimantes, vérifiez qu'une autre machine ne maintient pas une connexion avec l'imprimante, et que vous avez sélectionné le bon port ou le bon nom d'imprimante. De même, la plupart des serveurs d'impression externes refuseront les connexions si une imprimante est hors tension ou hors ligne. Vérifiez que l'imprimante affectée est sous tension et en ligne. Message "Write Error" Si vous obtenez des messages "write error" sur une file d'impression, l'interface de l'imprimante (généralement une interface Hewlett Packard JetDirect) a dépassé le délai d'attente maximum et résilié la connexion réseau avec votre poste de travail. L'erreur est causée par le délai d'amorçage qui existe entre l'établissement initial de la connexion à l'imprimante et l'envoi effectif des données de la première page imprimée. CUPS − Manuel de l'administrateur CUPS Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"! 101Pour corriger le problème, chagez la valeur du délai d'attente de l'interface et amenez sa valeur à un minimum de 180 secondes soit 3 minutes. Pour changer le délai sur une interface Hewlett Packard JetDirect, tapez: telnet adresse−ip ENTER Trying adresse−ip... Connected to adresse−ip. Escape character is `^]'. Please type [Return] two times, to initialize telnet configuration For HELP type "?" > idle−timeout: 180 ENTREE > quit ENTREE CUPS − Manuel de l'administrateur CUPS 102 Message "Write Error" Apple Remote Desktop Guide de l’administrateur Version 3K Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. Le possesseur ou l’utilisateur autorisé d’une copie valide du logiciel Apple Remote Desktop peut reproduire cette publication à des fins d’apprentissage du logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la vente de copies de ladite publication ou la prestation de services d’assistance rémunérés. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleTalk, AppleWorks, FireWire, iBook, iMac, iSight, Keychain, Mac, Macintosh, Mac OS, PowerBook, QuickTime et Xserve sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Bonjour, eMac, Finder, iCal et Safari sont des marques d’Apple Computer Inc. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java et toutes les marques et logos relatifs à Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée aux États-Unis et dans d’autres pays, exclusivement sous licence de X/Open Company, Ltd. F019-0629/28-02-06 3 1 Table des matières Préface 9 À propos de ce livre 10 Utilisation de ce guide 10 Aide Remote Desktop 10 Notations conventionnelles 11 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Chapitre 1 13 Utilisation d’Apple Remote Desktop 13 Administration d’ordinateurs 15 Déploiement du logiciel 19 Inventaire 22 Gestion interne 23 Prise en charge d’utilisateurs 24 Prestation d’un service d’assistance 26 Communication avec les élèves 27 Obtention d’informations supplémentaires Chapitre 2 29 Découverte de Remote Desktop 29 Guide de l’interface humaine de Remote Desktop 30 Fenêtre principale de Remote Desktop 32 Zones de dialogue des tâches 33 Fenêtre de contrôle et d’observation 34 Fenêtre Observer sur plusieurs clients 35 Rapport Fenêtre 36 Modification Présentation des rapports 37 Configuration de Remote Desktop 37 Personnalisation de la barre d’outils Remote Desktop 37 Définition des préférences de l’application d’administration Remote Desktop 39 Interface Astuces et raccourcis Chapitre 3 40 Installation d’Apple Remote Desktop 40 Configuration système requise pour Apple Remote Desktop 41 Configuration réseau requise 41 Installation du logiciel d’administration Remote Desktop 42 Première configuration d’un ordinateur client Apple Remote Desktop4 Table des matières 42 Mise à niveau du logiciel d’administration Remote Desktop 43 Mise à niveau du logiciel client 43 Méthode 1 : Installation de la mise à niveau à distance 44 Méthode 2 : Installation manuelle 45 Mise à niveau des clients Apple Remote Desktop avec SSH 46 Création d’un programme d’installation client personnalisé 48 Remarques pour les clients gérés 48 Suppression ou désactivation d’Apple Remote Desktop 48 Désinstallation du logiciel d’administration 49 Désactivation du logiciel client 50 Désinstallation du logiciel client à partir des ordinateurs clients Chapitre 4 51 Organisation des ordinateurs clients en listes d’ordinateurs 51 Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop 52 Recherche de clients sur le réseau local 53 Recherche de clients dans la portée du réseau 53 Recherche de clients par adresse réseau 54 Recherche de clients par importation de fichiers 55 Création d’un nouveau scanneur 55 Création et gestion des listes 55 À propos des listes d’ordinateurs Apple Remote Desktop 56 Création d’une liste d’ordinateurs Apple Remote Desktop 56 Suppression de listes Apple Remote Desktop 56 Création d’une liste intelligente d’ordinateurs 57 Modification d’une liste intelligente d’ordinateurs 58 Création d’une liste d’ordinateurs à partir de listes existantes 58 Importation et exportation de listes d’ordinateurs 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 60 Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Chapitre 5 62 Comprendre et contrôler les autorisations d’accès 62 Accès administrateur à Apple Remote Desktop 64 Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux 65 Accès administrateur à Apple Remote Desktop avec Services de répertoire 65 Création de groupes d’accès administrateur 68 Activation de l’autorisation de groupe des Services de répertoire 68 Accès de l’invité à Apple Remote Desktop 69 Accès non-administrateur à Apple Remote DesktopTable des matières 5 70 Réseau virtuel Calcul d’accès 71 Accès SSH par ligne de commande 72 Gestion des réglages et privilèges d’administration client 72 Obtention d’un rapport sur les réglages d’administration 72 Modification des autorisations administrateur du client Chapitre 6 75 Configuration du réseau et gestion de la sécurité 75 Configuration du réseau 76 Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort 77 Optimisation des performances 78 Gestion de la sécurité 79 Authentification et cryptage du transport de données Remote Desktop 79 Cryptage des données réseau Observer et Contrôler 80 Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Chapitre 7 81 Communication avec les utilisateurs 82 Contrôle 82 Contrôle des clients Apple Remote Desktop 83 Options de la fenêtre de contrôle 84 Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre 84 Basculement entre les modes Contrôler et Observer 84 Partage du contrôle avec un utilisateur 85 Masquer l’écran d’un utilisateur pendant le contrôle 85 Capture de la fenêtre de contrôle dans un fichier 85 Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre 86 Partage de presse-papiers pour copier et coller 86 Contrôle de serveurs VNC 87 Configuration d’un serveur VNC non–Mac OS X 88 Options de contrôle VNC 89 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC 90 Observation 91 Modification des réglages d’observation pendant l’observation 92 Modification des titres d’écran pendant l’observation 92 Affichage de l’image de compte d’un utilisateur pendant l’observation 93 Affichage de l’état du système d’un ordinateur pendant l’observation 94 Raccourcis de la fenêtre d’observation de plusieurs écrans 94 Observation d’un seul ordinateur 95 Observation de plusieurs ordinateurs 95 Observation d’un ordinateur dans Dashboard 96 Envoi de messages6 Table des matières 96 Envoi de messages à sens unique 97 Discussion interactive 97 Visualisation des requêtes d’attention 97 Partage d’écrans 97 Partage d’un écran avec des ordinateurs clients 98 Contrôle de tâches de partage d’écran 98 Interaction avec l’administrateur Apple Remote Desktop 98 Envoi d’une requête d’attention à l’administrateur 99 Annulation d’une requête d’attention 99 Modification de l’icône du client en cours d’observation Chapitre 8 100 Administration des ordinateurs clients 100 Suivi de la progression et de l’historique des tâches 101 Activation d’un script de notification de tâche 102 Détermination de l’état des tâches actives 102 Utilisation de l’affichage du retour des tâches 103 Arrêt d’une tâche en cours d’exécution 103 Obtention de l’historique des tâches terminées 103 Enregistrement d’une tâche pour une utilisation ultérieure 104 Création et utilisation de modèles de tâches 105 Modification d’une tâche enregistrée 105 Installation de logiciels avec Apple Remote Desktop 106 Installation par paquet et métapaquet 107 Installation de logiciels sur des ordinateurs déconnectés 108 Installation à l’aide de la commande Copier les éléments 109 Utilisation de programmes d’installation provenant d’autres sociétés 109 Mise à niveau de logiciels 111 Copie de fichiers 112 Options de copie 113 Copie de l’administrateur vers les clients 114 Copie par glisser-déposer 115 Restauration d’éléments à partir d’une copie de référence 116 Création de rapports 117 Collecte de données de rapport 118 Utilisation d’un serveur de tâches pour la collecte des données de rapports 119 Recommandations sur la base de données des rapports et utilisation de la bande passante 120 Vérification des informations d’utilisation des clients 122 Recherche de fichiers, de dossiers et d’applications 124 Comparaison de logiciels 126 Vérification du matériel 131 Test de la réactivité du réseau 132 Exportation des informations de rapportTable des matières 7 133 Utilisation de fenêtres de rapport pour manipuler les ordinateurs 134 Entretien des systèmes 134 Suppression d’éléments 135 Vidage de la Corbeille 135 Configuration du disque de démarrage 136 Modification du nom des ordinateurs 136 Synchronisation de l’heure des ordinateurs 137 Configuration du volume audio de l’ordinateur 138 Réparation des autorisations de fichiers 139 Ajout d’éléments au Dock 139 Modification des préférences d’économie d’énergie 140 Modification des préférences de partage pour la connexion à distance 141 Configuration des préférences d’imprimante 142 Gestion des ordinateurs 142 Ouverture de fichiers et de dossiers 143 Ouverture d’applications 144 Quitter des applications sans déconnecter l’utilisateur 144 Suspension de l’activité d’un ordinateur 145 Réactivation d’un ordinateur 145 Verrouillage de l’écran d’un ordinateur 146 Affichage d’une image personnalisée sur un écran verrouillé 146 Déverrouillage de l’écran d’un ordinateur 147 Désactivation de l’écran d’un ordinateur 147 Connexion d’un utilisateur dans la fenêtre de connexion 148 Déconnexion de l’utilisateur actuel 148 Redémarrage d’un ordinateur 149 Mise hors tension d’un ordinateur 150 Commandes shell UNIX 150 Modèles Envoyer la commande UNIX 152 Exécution d’une commande UNIX individuelle 152 Exécution de scripts via Envoyer la commande UNIX 154 Outils de ligne de commande intégrés 159 Automatisation des fonctions 160 Configuration de la stratégie de création de rapports de données du client 161 Création d’une stratégie de rapport de données de modèle 162 Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport 163 Tâches programmées 165 Utilisation d’AppleScript avec Remote Desktop 168 Utilisation d’Automator avec Remote Desktop8 Table des matières Annexe A 169 Référence des icônes et des ports 169 Icônes d’état des clients 169 Icônes d’état Apple Remote Desktop 170 Liste des icônes de menu 170 Icônes d’état des tâches 171 Icônes d’état du système (données élémentaires) 171 Icônes d’état du système (données plus détaillées) 172 Références des ports TCP et UDP Annexe B 173 Référence des définitions des champs de rapport 173 Rapport sur la vue d’ensemble du système 176 Rapport de stockage 177 Rapport sur les périphériques USB 177 Rapport sur les périphériques FireWire 177 Rapport sur la mémoire 178 Rapport sur les cartes PCI 178 Rapport sur les interfaces de réseau 180 Rapport du test de réseau 181 Rapport sur les réglages d’administration 182 Rapport d’utilisation des applications 182 Rapport d’historique utilisateur Annexe C 183 Suite AppleScript Remote Desktop 183 Classes et commandes de l’application Remote Desktop Annexe D 189 Schéma modèle PostgreSQL Index 191 9 Préface À propos de ce livre Qu’est-ce qu’Apple Remote Desktop ? Apple Remote Desktop est un logiciel puissant, simple à utiliser et basé sur des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet aux professionnels des technologies de l’information, de contrôler et de configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout un réseau Macintosh, le tout à distance. Vous pouvez utiliser Apple Remote Desktop pour :  Gérer des ordinateurs clients et entretenir, mettre à niveau et distribuer leurs logiciels.  Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau.  Stocker les résultats dans une base de données SQL et visualiser les informations via l’un des nombreux rapports matériels ou logiciels proposés.  Contrôler et gérer simultanément plusieurs systèmes informatiques, facilitant ainsi l’arrêt, le redémarrage et l’envoi de commandes UNIX.  Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.  Communiquer avec les utilisateurs en leur envoyant des messages de texte, en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres utilisateurs clients. Vous pouvez utiliser Apple Remote Desktop pour gérer vos systèmes clients. Les administrateurs informatiques utilisent Remote Desktop pour la formation et en entreprise afin de simplifier la gestion des ressources informatiques de leurs organisations. Pour les administrateurs système, Apple Remote Desktop peut être utilisé pour administrer un grand nombre de serveurs, tels qu’une unité de partage Clavier-Vidéo-Souris (KVM, Keyboard-Video-Mouse). Dans les environnements d’administration informatique, il constitue la solution idéale pour la gestion de systèmes distants, la diminution des coûts administratifs et l’accroissement de la productivité. Apple Remote Desktop peut également être utilisé par les formateurs pour faciliter l’enseignement dans les ateliers informatiques ou les sessions de formation individuelles. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves.10 PréfaceÀ propos de ce livre Utilisation de ce guide Le Guide de l’administrateur d’Apple Remote Desktop contient des chapitres pour vous aider à utiliser Remote Desktop. Il contient des présentations et des explications sur les fonctionnalités et commandes d’Apple Remote Desktop. Il explique également comment installer et configurer Apple Remote Desktop sur les clients, comment administrer les ordinateurs clients et comment utiliser Remote Desktop pour communiquer avec les utilisateurs des ordinateurs. Ce guide se trouve sur le disque d’installation d’Apple Remote Desktop et sur le site Web de support d’Apple Remote Desktop, sous forme de fichier PDF avec signets et permettant les recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe (Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher des termes spécifiques, des fonctionnalités ou des tâches. Aide Remote Desktop L’Aide Remote Desktop est disponible via Visualisation Aide. Pour ouvrir l’Aide Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir une tâche, si vous n’avez pas accès à ce guide. En outre, l’Aide Remote Desktop contient de nouvelles informations, des corrections et des informations de dernière minute sur Apple Remote Desktop. Les informations les plus récentes sont disponibles dans l’Aide de Remote Desktop avant leur mise à disposition sur le Web via un fichier PDF mis à jour. Notations conventionnelles Ce guide et lAaide de Remote Desktop contiennent des procédures pas à pas afin de vous aider à utiliser efficacement les commandes de Remote Desktop. Dans de nombreuses tâches présentées dans ce manuel et dans l’Aide de Remote Desktop, vous devez choisir des commandes de menu semblables à : Choisissez Modifier > Supprimer. Le premier terme après Choisissez est le nom d’un menu dans la barre des menus Remote Desktop. Le ou les termes suivants sont les éléments que vous choisissez dans ce menu.Préface À propos de ce livre 11 Conventions de commandes de Terminal Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police. Par exemple : Vous pouvez utiliser la commande doit à cette fin. Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de commande shell. Par exemple : $ doit Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la commande, dans une fenêtre de Terminal, puis appuyez sur la touche retour. Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Pour plus d’informations sur Apple Remote Desktop, consultez les ressources suivantes. Vous trouverez davantage d’informations dans le fichier Ouvrez-moi d’Apple Remote Desktop et sur le site Web d’Apple Remote Desktop : www.apple.com/fr/remotedesktop Vous trouverez la version la plus récente du Guide de l’administrateur d’Apple Remote Desktop aux adresses suivantes :  Page de documentation d’Apple Server Division www.apple.com/fr/server/documentation  Section Remote Desktop d’Apple.com www.apple.com/fr/remotedesktop Notation Signification police à espacement constant Une commande ou un texte de Terminal $ Une invite de commande shell [texte_entre_crochets] Un paramètre optionnel (un|autre) Paramètres alternatifs (saisissez l’un ou l’autre) souligné Un paramètre que vous devez remplacer par une valeur [...] Un paramètre qui peut être répété Une valeur affichée qui dépend de votre configuration ou de vos réglages12 PréfaceÀ propos de ce livre  Menu Aide de l’application Remote Desktop Le site Web d’assistance Apple Remote Desktop Support fournit une base de données d’articles techniques sur les produits, leur utilisation et leur mise en place. www.apple.com/fr/support/remotedesktop Pour donner votre avis sur le logiciel Apple Remote Desktop, utilisez la page prévue à cet effet : www.apple.com/fr/feedback/remotedesktop.html Pour savoir comment figurer dans la liste d’envoi Apple Remote Desktop Mailing, rendez-vous sur : lists.apple.com/mailman/listinfo/remote-desktop/ Pour partager des informations et en obtenir au travers de discussions en ligne, consultez le forum de discussion relatif à Apple Remote Desktop : discussions.info.apple.com/appleremotedesktop/ Pour en savoir plus sur PostgreSQL, consultez : www.postgresql.org Pour plus d’informations sur l’utilisation des produits Apple pour les professionnels de l’informatique, visitez le site : apple.com/itpro1 13 1 Utilisation d’Apple Remote Desktop Apple Remote Desktop vous aide a maintenir à jour et en service les ordinateurs Macintosh et leurs logiciels. Il vous permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance de dépannage. Ce chapitre présente les principaux aspects de l’administration d’Apple Remote Desktop, les possibilités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci. Administration d’ordinateurs Apple Remote Desktop vous permet d’effectuer à distance une multitude de tâches d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) :  Maintenez à jour les logiciels des utilisateurs en utilisant Apple Remote Desktop pour déployer les logiciels et les fichiers associés sur les ordinateurs clients.  Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels d’ordinateurs clients.  Utilisez les fonctionnalités d’administration à distance d’Apple Remote Desktop pour effectuer les tâches d’administration pour les ordinateurs clients.14 Chapitre 1Utilisation d’Apple Remote Desktop Vous pouvez administrer les ordinateurs clients de manière individuelle, mais la plupart des fonctionnalités d’Apple Remote Desktop peuvent être utilisées pour gérer plusieurs ordinateurs simultanément. Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous les ordinateurs d’un département en particulier. Vous pouvez également partager votre écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des étudiants dans une salle de classe. Pour gérer plusieurs ordinateurs avec une action unique, définissez des listes d’ordinateurs Apple Remote Desktop. Une liste d’ordinateurs représente un groupe d’ordinateurs que vous souhaitez administrer simultanément. Les listes d’ordinateurs vous permettent de regrouper et d’organiser les ordinateurs en vue de leur administration. Il est facile de créer des listes d’ordinateurs ; il vous suffit d’analyser le réseau ou d’importer les identités des ordinateurs à partir de fichiers. Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage), son usage (marketing, ingénierie, informatique) et ainsi de suite. Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches d’administration décrites ci-dessous pour des groupes d’ordinateurs clients. Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 15 Déploiement du logiciel Apple Remote Desktop vous permet de distribuer des logiciels et les fichiers associés vers des ordinateurs clients à partir de votre ordinateur administrateur Apple Remote Desktop ou à partir d’un ordinateur qui exécute Mac OS X Server. Distribution de packages d’installation Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et .mpkg. Apple Remote Desktop vous permet d’installer le logiciel et les mises à jour de logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, Apple Remote Desktop supprime les fichiers d’installation. Si les ordinateurs doivent être redémarrés, ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer par l’intermédiaire d’Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Déploiement de fichiers de configuration Déploiement de dossiers d’applications autonomes Déploiement de paquets d’installation (.pkg ou .mpkg) Images d’installation en réseau Images NetBoot Déploiement de scripts shell UNIX Configuration de la partition de démarrage Ordinateur administrateur Mac OS X Server16 Chapitre 1 Utilisation d’Apple Remote Desktop Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité, copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet. Vous pouvez également utiliser Apple Remote Desktop pour déployer de nouvelles versions de logiciels informatiques sur des ordinateurs Xserve dans un noeud de cluster. Vous pouvez utiliser l’outil PackageMaker (inclus sur le CD d’installation d’Apple Remote Desktop et avec les outils de développement d’Apple) afin de créer vos propres paquets d’installation, par exemple lorsque vous souhaitez :  distribuer des ressources pour des projets scolaires ou des modèles et des formulaires commerciaux ;  automatiser l’installation de plusieurs paquets d’installation ;  déployer des applications personnalisées. Avant d’effectuer des installations à distance, vous pouvez envoyer un message de texte Apple Remote Desktop pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser Apple Remote Desktop pour verrouiller leurs écrans à un moment précis avant de commencer l’installation. Utilisation d’images d’installation en réseau Vous pouvez également distribuer et installer des logiciels, y compris le système d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau. Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique, vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur administrateur d’Apple Remote Desktop, configurez le disque de démarrage des systè- mes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance pour commencer l’installation. Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs, envoyez un message de texte Apple Remote Desktop aux utilisateurs clients pour les avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 17 Utilisation d’images NetBoot Les images NetBoot constituent un autre type d’images système que vous pouvez créer avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé et configuré Apple Remote Desktop. Sinon, l’administration de l’ordinateur avec Apple Remote Desktop après le démarrage à partir de NetBoot est impossible. Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement informatique différent dans un noeud de cluster. Vous pouvez utiliser Apple Remote Desktop pour configurer les disques de démarrage des systèmes clients afin qu’ils pointent vers l’image NetBoot, puis redémarrer les systèmes à distance avec Apple Remote Desktop. Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un. Distribution de fichiers de préférence Les ordinateurs gérés nécessitent souvent un jeu standard de préférences pour chaque exemplaire d’une application. Utilisez Apple Remote Desktop pour distribuer des fichiers de préférences lorsque vous devez remplacer ou mettre à jour les préférences d’une application. Par exemple, vous pouvez copier un fichier de préférences normalisé vers le dossier Bibliothèque/Préférences de l’utilisateur actuellement connecté.18 Chapitre 1 Utilisation d’Apple Remote Desktop Utilisation de scripts shell UNIX Apple Remote Desktop vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs clients. Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge une image disque sur les ordinateurs clients. Le script peut également télécharger un paquet d’installation, puis exécuter une installation au moyen d’une ligne de commande. Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui télécharge ensuite de grands groupes de données à traiter. Apple Remote Desktop permet également de distribuer des fichiers AppleScript qui automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters informatiques. Distribution d’applications autonomes Vous pouvez distribuer et installer des applications autonomes (par simple glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode, par exemple, pour distribuer les mises à jour de l’application Safari. Vérification d’installations Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de contrôle à distance d’Apple Remote Desktop. Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les fichiers d’une application ont été installés correctement.Chapitre 1 Utilisation d’Apple Remote Desktop 19 Inventaire Apple Remote Desktop vous donne la possibilité de capturer des données relatives aux attributs des ordinateurs clients, puis de produire des rapports basés sur ces données. Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par Apple Remote Desktop à des intervalles réguliers et leur stockage dans leur base de données SQL (Structured Query Language) intégrée pour une utilisation ponctuelle. Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel d’administration Apple Remote Desktop est installé et toujours en service, afin que les données soient capturées en continu. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Mac OS X Server Base de données ARD SQL Base de données ARD SQL Outils SQL20 Chapitre 1 Utilisation d’Apple Remote Desktop Avec les données collectées, Apple Remote Desktop génère des rapports en fonction de vos spécifications. Rapport de Recherche de fichier Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers particuliers dans les systèmes clients et de procéder au diagnostic des applications installées. Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence. Recherche de fichiers Spotlight Utilisez le rapport de recherche Spotlight afin de rechercher des fichiers et dossiers spécifiques sur les systèmes clients Tiger. Les informations du rapport sont mises à jour à mesure que les fichiers correspondant à votre recherche changent sur les systèmes clients. Rapport de versions de logiciels Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes. Rapport des différences logicielles Le Rapport des différences logicielles vous permet de détecter les versions des applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur a installé une application qui ne devrait pas être installée. Rapport sur la vue d’ensemble du système Le rapport sur la vue d’ensemble du système met en évidence un large éventail de caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran, les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels. Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes, la vérification des configurations système avant l’installation de nouveaux logiciels, ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs) se trouvant dans un laboratoire précis.Chapitre 1 Utilisation d’Apple Remote Desktop 21 Rapports sur le matériel Plusieurs rapports fournissent des détails concernant la matériel utilisé par les ordinateurs clients, comme les périphériques de stockage, les périphériques FireWire, les périphériques USB, les interfaces réseau, la mémoire et les cartes PCI. Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et combien d’espace libre il reste sur un disque en particulier. Rapport sur les réglages d’administration Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations administrateur Apple Remote Desktop sont activées ou désactivées dans la sous-fenêtre Partage des Préférences Système sur les ordinateurs clients individuels. Rapport d’historique utilisateur Utilisez le rapport Historique d’utilisateur pour savoir qui s’est connecté à un client, comment il s’est connecté et combien de temps. Rapport d’utilisation des applications Utilisez le rapport Utilisation des applications afin de déterminer quelles applications se sont exécutées sur vos ordinateurs clients et qui a exécuté ces applications. Rapport du test de réseau Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de communication entre l’ordinateur administrateur et les ordinateurs clients. Le rapport Interfaces réseau peut également vous aider à résoudre les problèmes matériels du réseau. Ce rapport vous permet d’identifier les motifs des problèmes de communication du réseau qui pourraient affecter Apple Remote Desktop. Par exemple, si vous ne parvenez pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique. Production de vos propres rapports Étant donné que la base de données Apple Remote Desktop est au format standard SQL, vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées. De plus, vous pouvez exporter les données de la base de données vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.22 Chapitre 1 Utilisation d’Apple Remote Desktop Gestion interne Apple Remote Desktop offre plusieurs moyens de contrôler à distance les ordinateurs clients pour les activités d’administration, via une ou plusieurs fenêtres Apple Remote Desktop. Gestion de l’état d’alimentation Utilisez Apple Remote Desktop pour contrôler l’état d’alimentation des ordinateurs clients. Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un message de texte Apple Remote Desktop aux utilisateurs pour leur rappeler d’éteindre leur ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez commencer l’entretien peut être détecté et éteint à distance via Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Exécution de scripts shell UNIX Redémarrage/ mise hors tension/ suspension d’activité Contrôle de l’écran à distance Vidage de la Corbeille Configuration de la partition de démarrage Envoi d’un message de notification Mac OS X Server Images NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 23 Verrouillage des écrans d’ordinateur Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures. Vous pouvez afficher des images personnalisées ou des messages de texte sur les écrans d’ordinateurs verrouillés afin d’informer les utilisateurs lorsque les ordinateurs sont de nouveau disponibles. Récupération d’espace disque Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque. Automatisation de l’entretien périodique Les scripts shell AppleScript et UNIX permettent d’automatiser l’entretien périodique, comme la vérification des autorisations ou la suppression de fichiers d’historique. Contrôle d’écrans Utilisez le contrôle d’écran à distance d’Apple Remote Desktop pour réaliser des opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. Apple Remote Desktop se substitue aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans moniteur. Vous pouvez également contrôler à distance l’ordinateur d’un utilisateur afin de déterminer les raisons des mauvaises performances ou d’autres problèmes. Changement de disques de démarrage Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics ou des dépannages. Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque de démarrage sur le volume de démarrage d’origine. Gestion d’ordinateurs partagés Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être supprimés, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants. Prise en charge d’utilisateurs Apple Remote Desktop vous permet d’interagir avec les utilisateurs à partir de votre ordinateur administrateur de différentes façons :  Assistance :venez en aide aux utilisateurs qui en ont besoin en utilisant Apple Remote Desktop pour recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance.24 Chapitre 1 Utilisation d’Apple Remote Desktop  Dialogue :établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec tous vos élèves pour effectuer une démonstration. Prestation d’un service d’assistance Lorsqu’un utilisateur se trouve en difficulté, Apple Remote Desktop vous propose plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son problème. Demande d’aide Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une demande d’assistance via un message de texte Apple Remote Desktop. Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui apparaît lorsqu’ils cliquent sur l’icône Apple Remote Desktop de la barre des menus. Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez obtenir des informations supplémentaires et résoudre le problème de plusieurs manières différentes. Département de marketing Département d’ingénierie Copie d’éléments Ordinateur administrateur Contrôle, observation et partage d’écrans Participation à des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 25 Conversation avec l’utilisateur Menez des communications texte Apple Remote Desktop bidirectionnelles avec l’utilisateur afin d’obtenir davantage d’informations. Surveillance d’écran Apple Remote Desktop vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de détails pour comprendre le problème. Contrôle d’écran Apple Remote Desktop vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et de le résoudre. Vous bénéficiez d’un contrôle illimité ; un utilisateur peut aussi vous octroyer un accès invité temporaire afin de contrôler son ordinateur lors du dépannage seulement. Il existe deux niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur. Partage d’écran Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation. Utilisation de rapports Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut vous aider à savoir s’il s’agit d’une question d’espace disque. Déploiement de nouveaux logiciels ou fichiers Si les logiciels ou les réglages de configuration font partie du problème, utilisez Apple Remote Desktop pour copier les nouveaux fichiers de configuration, installer des paquets ou copier d’autres éléments sur des ordinateurs clients.26 Chapitre 1 Utilisation d’Apple Remote Desktop Communication avec les élèves Apple Remote Desktop permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs des élèves. Utilisation des messages de texte Envoyez des messages texte Apple Remote Desktop afin de communiquer avec les élèves. Par exemple, prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste dix minutes pour terminer l’examen. Surveillances des ordinateurs des élèves Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous les élèves. Partage d’écrans Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur formation et pour réaliser des démonstrations Salle de classe Ordinateur administrateur Observation et partage d’un ou de plusieurs écrans Service d’assistance individuelle Diffusion de messages de texte Verrouillage d’écrans Distribution de documents électroniques Ouverture d’applications ou de fichiers Contrôle de l’écran Fermeture des sessions des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 27 Contrôle d’écrans Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de manière appropriée. Verrouillage d’écrans Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque vous souhaitez qu’ils se concentrent sur d’autres activités. Suspension de l’utilisation des ordinateurs Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours ou de la journée. Distribution et collecte de fichiers Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs. Automatisation de l’accès aux sites Web Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application appropriée sur les ordinateurs des étudiants. Apport d’une assistance individuelle Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de manière personnelle et discrète. Obtention d’informations supplémentaires Vous trouverez des informations détaillées pour effectuer les tâches mises en surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel. Pour en savoir plus à propos de Consultez les informations concernant À partir de la... Interface Remote Desktop Fonctions des fenêtres et icônes page 29 Listes d’ordinateurs Création de listes d’ordinateurs page 51 Administration Apple Remote Desktop Autorisations administrateur Ordinateurs administrateur page 62 Contrôle d’écrans Contrôle page 82 Observation d’écrans Observation page 90 Déploiement de logiciels Installation de logiciels Mise à jour de logiciels page 105 Distribution de fichiers Copie de fichiers page 11128 Chapitre 1 Utilisation d’Apple Remote Desktop Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites Web d’Apple :  Pour plus d’informations sur NetBoot et l’installation réseau, téléchargez le guide d’administration des images système à l’adresse suivante : www.apple.com/fr/server/documentation  Vous trouverez la documentation de PackageMaker sur le site Developer Connection d’Apple : http://developer.apple.com/documentation/DeveloperTools/Conceptual/ SoftwareDistribution/index.html? Inventaire Options de collecte de données Vérification de logiciels Vérification de matériel Capacité de réaction du réseau Personnalisation de rapports Export de données de rapport page 116 Rapports d’utilisation des clients Comptabilisation des connexions utilisateur Utilisation des applications page 120 Tâches de gestion interne Suppression d’éléments Vider la corbeille Configuration de volumes de démarrage Renommer des ordinateurs Suspension d’activité et réactivation Verrouillage d’écrans Fermeture de sessions d’utilisateurs Redémarrage et extinction page 134 Tâches d’automatisation Configuration de collecte de données Programmation de tâches Utilisation de scripts shell UNIX page 159 Pour en savoir plus à propos de Consultez les informations concernant À partir de la...2 29 2 Découverte de Remote Desktop Remote Desktop est l’application d’administration d’Apple Remote Desktop. Son interface intuitive est puissante, mais simple à utiliser. L’interface de Remote Desktop est personnalisable, ce qui vous permet d’obtenir rapidement les informations souhaitées, comme vous le souhaitez. Ce chapitre contient des captures d’écran et de courtes descriptions de l’interface de Remote Desktop, ainsi que des instructions détaillées pour la personnalisation de l’aspect et des préférences de l’application. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Guide de l’interface humaine de Remote Desktop” à la page 29.  “Configuration de Remote Desktop” à la page 37.  “Interface Astuces et raccourcis” à la page 39. Guide de l’interface humaine de Remote Desktop Les sections suivantes contiennent des informations de base sur l’interface humaine de Remote Desktop, l’application d’administration d’Apple Remote Desktop.  “Fenêtre principale de Remote Desktop” à la page 30.  “Zones de dialogue des tâches” à la page 32.  “Fenêtre de contrôle et d’observation” à la page 33.  “Fenêtre Observer sur plusieurs clients” à la page 34.  “Rapport Fenêtre” à la page 35.  “Modification Présentation des rapports” à la page 36.30 Chapitre 2 Découverte de Remote Desktop Fenêtre principale de Remote Desktop La fenêtre principale de Remote Desktop comporte une barre d’outils personnalisable, des groupes de listes, tâches et scanneurs à gauche, ainsi que la zone principale de la fenêtre à droite. “Liste des icônes de menu” à la page 170 contient les icônes du menu de liste de la fenêtre principale. A Liste Tous les ordinateurs : la liste Tous les ordinateurs est la liste de tous les ordinateurs clients que vous prévoyez d’administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Les ordinateurs ne doivent pas nécessairement se trouver dans la liste Tous les ordinateurs pour que vous puissiez les contrôler ou les administrer. Si vous possédez une licence pour 10 clients, la liste Tous les ordinateurs ne peut contenir que 10 ordinateurs. B Listes des ordinateurs Apple Remote Desktop :liste d’ordinateurs que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs, il est également ajouté automatiquement à la liste Tous les ordinateurs. C Listes d’ordinateurs intelligentes : une liste d’ordinateurs intelligente est une liste d’ordinateurs qui constitue un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs, satisfaisant à des critères prédéfinis. Les listes d’ordinateurs intelligentes sont mises à jour automatiquement en fonction de vos critères par rapport au contenu de la liste Tous les ordinateurs. D Dossiers de groupe : les groupes sont des outils qui vous permettent d’organiser l’ensemble de vos listes, tâches et scanneurs. Les groupes sont semblables à des dossiers et peuvent être réduits afin de masquer leur contenu. A B C D E F G I H K L JChapitre 2 Découverte de Remote Desktop 31 E Tâches enregistrées : les tâches enregistrées sont répertoriées dans la partie gauche de la fenêtre principale. Elles présentent l’icône du type de tâche et un nom pouvant être modifié par l’utilisateur. F Scanneur : les scanneurs permettent de trouver les clients à ajouter à la liste Tous les ordinateurs. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins ; reportez-vous à la section “Création d’un nouveau scanneur” à la page 55. G Liste de serveur des tâches : cette liste répertorie les tâches déléguées au serveur de tâches, plutôt que celles exécutées directement à partir de l’application. Lorsque tous les ordinateurs cible sont en ligne et ont participé à la tâche, cette dernière est indiquée comme terminée. H Liste des tâches actives : cette liste répertorie toutes les tâches en cours d’exécution ou planifiées et non terminées. I Liste d’historique des tâches : la liste d’historique des tâches répertorie les tâches exécutées les plus récemment, telles que définies dans les préférences Remote Desktop. Vous pouvez étudier chaque tâche en double-cliquant dessus. Une fois une tâche terminée (avec succès ou non), elle est déplacée vers la liste Historique des tâches. J Icône d’état des tâches : ces icônes représentent l’état actuel d’une tâche. Voir “Icônes d’état des tâches” à la page 170. K Icône d’état du client : icône qui représente l’état actuel d’un ordinateur client. Voir “Icônes d’état des clients” à la page 169. L Barre d’outils personnalisable : la barre d’outils peut être entièrement personnalisée avec les icônes des fonctionnalités les plus utilisées d’Apple Remote Desktop.32 Chapitre 2 Découverte de Remote Desktop Zones de dialogue des tâches Lorsque vous cliquez sur une tâche, une zone de dialogue s’ouvre pour vous permettre de définir des paramètres ou de confirmer la tâche. A En-tête de type de tâche : cette zone d’en-tête affiche le type de tâche représenté. B Nom de la tâche enregistrée : lorsque vous enregistrez une tâche, vous la nommez pour votre propre utilisation. C Zone de configuration des tâches : cette zone est différente pour chaque tâche. Elle vous permet de définir les paramètres d’exploitation pour la tâche à exécuter. D Ordinateurs qui participent : cette zone affiche les ordinateurs qui seront affectés par la tâche. Vous pouvez ajouter ou supprimer des ordinateurs dans cette zone sans modifier l’appartenance aux listes d’ordinateurs. E Bouton de programmation de la tâche :cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche. Pour plus d’informations, consultez la section “Tâches programmées” à la page 163. F Bouton d’enregistrement de la tâche : lorsque vous cliquez sur ce bouton dans une zone de dialogue de tâche, vous pouvez nommer et enregistrer la tâche telle qu’elle est configurée. Les tâches enregistrées apparaissent dans la partie gauche de la fenêtre principale de Remote Desktop. G Modèles de tâches : cette commande vous permet d’enregistrer les réglages actuels de configuration des tâches ou d’appliquer à la tâche actuelle les réglages précédemment enregistrés. Ces modèles sont stockés tâche par tâche. Par exemple, la fenêtre de modèle “Envoyer la commande UNIX” comporte une liste importante de modèles intégrés, contrairement aux autres tâches. A B G C D E FChapitre 2 Découverte de Remote Desktop 33 Fenêtre de contrôle et d’observation Cette fenêtre est la même pour le contrôle et l’observation d’un même client. La seule différence réside dans l’état du bouton Observer ou Contrôler. Lorsqu’il est sélectionné, vous pouvez contrôler le client distant. A Bouton Observer ou contrôler : lorsque ce bouton est sélectionné, vous pouvez contrôler le client distant. B Commande de partage de souris : lorsque ce bouton est sélectionné, vous pouvez partager la souris avec l’utilisateur. C Adapter l’écran à la fenêtre : lorsque ce bouton est sélectionné, le client distant est dimensionné à la taille de la fenêtre Contrôle. D Verrouiller l’écran de l’ordinateur pour le contrôle : lorsque ce bouton est sélectionné, l’écran du client distant affiche un verrou et vous pouvez voir normalement le bureau du client. E Capturer l’écran dans un fichier : lorsque vous cliquez sur ce bouton, l’écran du client distant est enregistré dans un fichier local avec la qualité d’image sélectionnée. F Mettre en mode plein écran : lorsque ce bouton est sélectionné, votre écran n’affiche pas le bureau de votre ordinateur, mais uniquement celui de l’ordinateur distant, à la résolution maximale possible. G Récupérer le presse-papiers du client : lorsque vous cliquez sur ce bouton, le contenu du presse-papiers du client distant est transféré vers le presse-papiers local. A B C D E F G H J I34 Chapitre 2 Découverte de Remote Desktop Fenêtre Observer sur plusieurs clients Lorsque vous observez de nombreux clients simultanément, ils apparaissent tous dans la même fenêtre. Si vous avez plus d’ordinateurs que la fenêtre ne peut en recevoir, ils sont répartis sur plusieurs pages. H Envoyer le presse-papiers au client : lorsque vous cliquez sur ce bouton, le presse-papiers du client distant reçoit le contenu du presse-papiers local. I Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). J Bureau de l’ordinateur contrôlé : redimensionnez cette fenêtre à partir du coin inférieur droit. A Délai de page : règle le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante. B Ordinateurs par page : règle le nombre d’écrans clients visibles par page. C Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). D Afficher les informations sur l’ordinateur : affiche la zone d’informations sur l’ordinateur, qui contient les titres de bureau, les images de compte et les icônes d’état. E Sélecteur de titre d’ordinateur : modifie les titres affichés sous les écrans des clients (vous pouvez choisir le nom d’ordinateur, l’adresse IP ou le nom d’hôte). F Image de compte : affiche l’icône d’ouverture de session de l’utilisateur actuellement connecté. H A B C I G E I D FChapitre 2 Découverte de Remote Desktop 35 Rapport Fenêtre Les rapports servent de raccourcis utiles pour la copie de fichiers et l’organisation des listes d’ordinateurs. G État de l’ordinateur : affiche les données élémentaires concernant l’état de l’ordinateur sous chaque écran de client. H Parcourir les pages : avance manuellement jusqu’à la page d’écrans suivante. I Options de présentation : affiche les commandes des options d’affichage. J Ordinateurs observés : contient les bureaux redimensionnés des ordinateurs clients observés. A Catégorie de rapport : la plupart des rapports présentent des sous-catégories afin de vous aider à trouver les informations souhaitées. Dans la fenêtre des rapports, vous basculez entre les sous-catégories à l’aide de ces onglets. B Enregistrer rapport dans le fichier : enregistre le rapport dans un fichier texte brut. C B A C B D F E36 Chapitre 2 Découverte de Remote Desktop Modification Présentation des rapports Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en fonction du nom d’ordinateur. Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les rangées par colonne. Le rapport de recherche de fichiers vous permet en outre de choisir les informations affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type, le chemin d’accès parent, la taille réelle et la date de modification des éléments. Pour modifier les informations à afficher : 1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez chaque colonne du rapport en fonction de vos besoins. C Imprimer : formate et imprime la fenêtre de rapport. D Ouvrir la sélection : ouvre l’élément sélectionné dans le rapport. L’élément s’ouvre sur l’ordinateur client. E Supprimer la sélection : supprime de l’ordinateur distant l’élément sélectionné dans le rapport. F Copier sur cet ordinateur : copie les éléments sélectionnés vers l’ordinateur de l’administrateur. Colonne de rapport Si cochée, affiche Nom Le nom de l’élément Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments Chemin d’accès complet Le chemin complet d’accès au fichier Extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg) Date de modification La date et l’heure à laquelle le fichier a été modifié et enregistré pour la dernière fois Date de création La date et l’heure de création du fichier Taille réelle Taille réelle des fichiers, en kilo-octets ou en mégaoctets Taille sur le disque Quantité d’espace disque occupé par le fichier, exprimée en kilo-octets Type Fichier, dossier ou application Invisible Une coche indiquant si l’élément est visible dans le Finder Numéro de version Dans le cas d’une application, le numéro de version signalé Description de la version Dans le cas d’une application, le numéro de version signalé Possesseur Nom abrégé du possesseur de l’élément Groupe Nom du groupe de l’élémentChapitre 2 Découverte de Remote Desktop 37 2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport. Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le rapport en fonction d’une autre colonne. Configuration de Remote Desktop Vous pouvez configurer l’application d’administration Remote Desktop en fonction de vos besoins. Remote Desktop comporte une interface à la fois souple et fonctionnelle. Personnalisation de la barre d’outils Remote Desktop L’application Remote Desktop comporte une barre d’outils totalement personnalisable permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans la barre d’outils, en fonction de vos besoins. Pour personnaliser la barre d’outils de l’application : 1 Choisissez Fenêtre > Personnaliser la barre d’outils. 2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre d’outils. Pour supprimer un élément, faites-le glisser hors de la barre d’outils. Pour réorganiser des éléments, glissez-les à la position souhaitée. 3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux. Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre d’outils. Définition des préférences de l’application d’administration Remote Desktop Dans les préférences de Remote Desktop , vous pouvez sélectionner des options qui affectent la façon dont l’application d’administration interagit avec les ordinateurs clients. Pour ouvrir la fenêtre Préférences :  Choisissez Remote Desktop > Préférences. Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--) Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé Colonne de rapport Si cochée, affiche38 Chapitre 2 Découverte de Remote Desktop Dans la sous-fenêtre Général, vous pouvez définir :  l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations, Contrôler, Observer, Discuter) ;  si le temps d’inactivité du client doit s’afficher ;  les avertissements devant s’afficher lorsque vous quittez l’application ;  un nouveau numéro de série ;  un nouveau mot de passe pour l’application Remote Desktop. Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :  si un écran distant s’affiche dans une fenêtre ou en plein écran ;  si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque celui-ci est contrôlé ;  si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour s’adapter à celle-ci. Dans la sous-fenêtre Serveur de tâches, vous pouvez définir :  si Remote Desktop utilise un autre ordinateur en tant que serveur de tâches, ou si cette copie de Remote Desktop est utilisée comme serveur de tâches ;  si d’autres administrateurs Apple Remote Desktop peuvent accéder à votre serveur de tâches local ;  si les clients collectent des données de suivi des utilisateurs et des applications ;  un modèle enregistré pour la planification des stratégies de création de rapports client. Dans la sous-fenêtre Étiquettes, vous pouvez définir :  les couleurs et le texte des étiquettes pour les ordinateurs. Dans la sous-fenêtre Tâches, vous pouvez définir :  s’il faut afficher automatiquement la tâche active ;  si un script de notification doit être exécuté à la fin d’une tâche ;  limites du contenu de la liste d’historique des tâches et durée avant suppression. Dans la sous-fenêtre Sécurité, vous pouvez définir :  si les messages d’utilisateurs clients doivent être acceptés ;  s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;  la préférence de cryptage par défaut pour les sessions de contrôle et d’observation ;  la préférence de cryptage par défaut pour les tâches de copie d’éléments et d’installation de paquets ;  les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs. Voir “Accès non-administrateur à Apple Remote Desktop” à la page 69.Chapitre 2 Découverte de Remote Desktop 39 Interface Astuces et raccourcis L’interface Remote Desktop offre un certain nombre de fonctions qui la rendent particulièrement souple et puissante. Voici quelques raccourcis intégrés vers des fonctions qui facilitent l’utilisation de Remote Desktop. Les ordinateurs peuvent être sélectionnés à partir de n’importe quelle fenêtre N’importe quel ordinateur de n’importe quelle fenêtre (fenêtres de rapport, fenêtres de tâche, listes d’ordinateurs, fenêtres d’observation) peut être la cible d’une tâche. Par exemple, si vous observez 10 écrans d’ordinateur et que vous devez envoyer un message à l’un d’entre eux, sélectionnez l’écran par un simple clic, puis choisissez Interagir > Envoi d’un message de texte. De la même façon, si vous recevez un rapport logiciel sur 50 ordinateurs et que vous remarquez que sur l’un des ordinateurs il manque un logiciel essentiel, vous pouvez envoyer ce logiciel à l’ordinateur sélectionné dans la fenêtre de rapport. Le fait de considérer toutes les fenêtres comme des listes potentielles de sélection d’ordinateurs pour les tâches peut vous permettre de gagner beaucoup de temps dans le basculement entre la fenêtre Remote Desktop et les autres fenêtres pendant votre travail. Le glisser-déposer fonctionne dans les zones de dialogue de configuration Les zones de dialogue de configuration acceptent les éléments glissés. Les listes d’ordinateurs des zones de dialogue acceptent les ordinateurs glissés. La zone de dialogue Copier des éléments accepte les fichiers glissés pour la copie, ce qui vous évite d’avoir à parcourir le système de fichiers. Gagnez du temps en faisant glisser les éléments disponibles vers les zones de dialogue plutôt que de les rechercher. Création de listes à partir de rapports ou d’autres listes Vous pouvez être amené à créer une liste basée sur le résultat d’un rapport, sans toutefois savoir quels ordinateurs devront être inclus. Après avoir obtenu un rapport et l’avoir trié selon la colonne souhaitée, vous pouvez sélectionner les ordinateurs et créer une nouvelle liste à partir de la sélection. Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Cela s’avère utile pour comparer les listes ou pour utiliser la nouvelle fenêtre comme source à partir de laquelle faire glisser des ordinateurs vers d’autres listes. Les tâches enregistrées et les modèles de tâches vous permettent de gagner du temps Vous pouvez passer beaucoup de temps à créer une recherche précise pour trouver ce dont vous avez besoin. Il convient de ne pas avoir à recréer cette recherche chaque fois que vous en avez besoin. Enregistrez vos tâches et dupliquez-les. Avec quelques modifications, vous pouvez créer plusieurs tâches similaires pour des utilisations spécifiques. Vous pouvez également utiliser des modèles de tâches afin d’enregistrer les réglages d’une zone de dialogue à l’autre, en appliquant les mêmes réglages à plusieurs tâches.3 40 3 Installation d’Apple Remote Desktop Pour utiliser Apple Remote Desktop, commencez par installer le logiciel d’administration sur l’ordinateur administrateur, puis installez et activez le logiciel client sur les ordinateurs à gérer. Vous aurez besoin du CD d’installation, du numéro de série, ainsi que des instructions de bienvenue imprimées ou des présentes instructions. Ce chapitre décrit comment installer Apple Remote Desktop pour l’administration système et l’interaction utilisateur, avec des instructions de configuration complètes. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Configuration système requise pour Apple Remote Desktop” à la page 40.  “Installation du logiciel d’administration Remote Desktop” à la page 41.  “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42.  “Mise à niveau du logiciel d’administration Remote Desktop” à la page 42.  “Mise à niveau du logiciel client” à la page 43.  “Création d’un programme d’installation client personnalisé” à la page 46.  “Remarques pour les clients gérés” à la page 48.  “Suppression ou désactivation d’Apple Remote Desktop” à la page 48. Configuration système requise pour Apple Remote Desktop Ordinateurs clients et administrateurs :  Mac OS X ou Mac OS X Server version 10.3.9 ou ultérieure (Mac OS X version 10.4 ou ultérieure est requise pour certaines fonctionnalités).  Disque dur au format Mac OS étendu (HFS+).  Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel serveur compatible VNC. NetBoot et installation réseau (facultatif)  Mac OS X Server version 10.3 ou 10.4 avec les services NetBoot et installation réseau activés.Chapitre 3 Installation d’Apple Remote Desktop 41 Configuration réseau requise  Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau. Pour plus d’informations, consultez la section “Configuration du réseau” à la page 75. Installation du logiciel d’administration Remote Desktop Pour installer Apple Remote Desktop sur des ordinateurs administrateurs, vous devez installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants. Ensuite, ouvrez l’assistant d’installation de l’application et ajoutez l’ordinateur à la liste. Pour installer Apple Remote Desktop sur un ordinateur administrateur : 1 Insérez le CD d’installation d’Apple Remote Desktop. 2 Double-cliquez sur le paquet d’installation de Remote Desktop et suivez les instructions à l’écran. L’application Remote Desktop est installée dans le dossier Applications. 3 Lancez Remote Desktop (depuis le dossier Applications). L’Assistant réglages Remote Desktop s’ouvre. 4 Entrez le numéro de série. Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni avec le logiciel. Vous pouvez également saisir un nom et une organisation pour l’inscription. 5 Cliquez sur Continuer. 6 Entrez un mot de passe Remote Desktop et confirmez-le. Le mot de passe de l’application Remote Desktop est utilisé pour crypter les noms et mots de passe des ordinateurs clients pour Apple Remote Desktop. Par commodité, vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de Remote Desktop. 7 Si vous possédez une autre copie avec licence limitée d’Apple Remote Desktop jouant le rôle de serveur de tâches (ordinateur dédié qui exécute Remote Desktop pour la collecte des données de rapport et les tâches d’installation déléguées), tapez l’adresse du serveur et cliquez sur Continuer. 8 Définissez la portée et l’heure par défaut de la collecte des données pour les nouveaux ordinateurs administrés. Ces réglages seront stockés comme programme de téléchargement par défaut applicable aux ordinateurs lorsque vous les ajoutez pour l’administration. Pour plus d’informations, consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160. 9 Cliquez sur Terminé. La fenêtre principale de l’application s’ouvre.42 Chapitre 3 Installation d’Apple Remote Desktop 10 Configurez certains ordinateurs clients pour l’administration, trouvez-les dans un scanneur, puis ajoutez-les à une liste d’ordinateurs. Voir :  “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42.  “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. Première configuration d’un ordinateur client Apple Remote Desktop La section suivante contient des informations sur la configuration d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où Apple Remote Desktop 1.2 était inclus avec les ordinateurs Mac OS X 10.3 et où Apple Remote Desktop v2.2 était installé avec les ordinateurs Mac OS X 10.4, toutes les installations de clients Apple Remote Desktop 3 sont des mises à niveau, même si vous configurez les clients pour la première fois. Pour plus d’informations, consultez la section “Mise à niveau du logiciel client” à la page 43. Si le logiciel client Apple Remote Desktop a été retiré de l’ordinateur, vous pouvez installer une nouvelle copie du logiciel client le plus récent en installant manuellement Apple Remote Desktop. Pour plus d’informations, consultez la section “Méthode 2 : Installation manuelle” à la page 44. Si vous configurez Mac OS X Server pour la première fois avec l’Assistant d’installation du serveur, vous pouvez activer Apple Remote Desktop comme l’un des services initiaux. Cela vous permet d’administrer un serveur immédiatement après l’installation du logiciel en fournissant à Remote Desktop le nom d’utilisateur et le mot de passe de l’administrateur système par défaut. Mise à niveau du logiciel d’administration Remote Desktop La mise à niveau de Remote Desktop revient à faire l’installation pour la première fois. La seule différence réside dans le fait que le bouton final de l’installeur indique “Mettre à niveau” et non “Installer”. L’installeur met à niveau les logiciels existants à la version la plus récente, importe les listes précédemment créées et redémarre les processus sousjacents une fois l’opération terminée. Pour des instructions détaillées, consultez la section “Installation du logiciel d’administration Remote Desktop” à la page 41.Chapitre 3 Installation d’Apple Remote Desktop 43 Si vous procédez à la mise à niveau à partir de la version 1.2 et que vous modifiez les ordinateurs administrateur, vous devez transférer vos listes d’ordinateurs existantes. Voir “Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur” à la page 60. Prenez soin de transférer vos listes d’Apple Remote Desktop 1.2 vers le nouvel ordinateur avant la mise à niveau vers Apple Remote Desktop 3. Si vous procédez à la mise à niveau de la version 1.2 vers la version 3 sur le même ordinateur administrateur, la migration des listes est effectuée automatiquement. Mise à niveau du logiciel client Cette section contient des informations sur l’installation d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où le logiciel client Apple Remote Desktop était installé automatiquement sur les clients qui exécutent Mac OS X 10.3 et 10.4, toutes les installations Apple Remote Desktop 3 sont des installations de mise à niveau, même si vous configurez les clients pour la première fois. Vous ne pouvez mettre à niveau les ordinateurs Apple Remote Desktop 1.x et 2.x que s’ils satisfont à la configuration minimale requise pour le système (voir “Configuration système requise pour Apple Remote Desktop” à la page 40). Notez qu’il n’est pas possible de revenir à une version antérieure, et que si vous mettez à niveau les ordinateurs clients vers la version 3, vous ne pourrez plus les administrer avec des versions anté- rieures de Remote Desktop. Il existe deux méthodes pour mettre à niveau le logiciel de l’ordinateur client. Méthode 1 : Installation de la mise à niveau à distance Cette méthode fonctionne le mieux avec les clients existants, déjà configurés avec une version antérieure d’Apple Remote Desktop. Si elle est utilisée avec des clients administrés existants, utilisez Remote Desktop afin d’identifier les clients qui exécutent une version antérieure. Vous pouvez ensuite procéder à leur mise à niveau vers la version la plus récente. Le principal avantage de cette méthode de mise à niveau est la simplicité de l’installation et la préservation des éventuels réglages clients précédents. Cette méthode fonctionne uniquement pour les clients Apple Remote Desktop 1.2 et versions ultérieures. Les versions antérieures, telles que Apple Remote Desktop 1.0, doivent être mises à niveau vers la version 1.2 avec Mise à jour logicielle Mac OS X, ou être mises à jour manuellement. Pour plus d’informations, consultez la section “Méthode 2 : Installation manuelle” à la page 44. Pour mettre à niveau les logiciels clients existants à distance via Apple Remote Desktop : 1 Activez la version existante d’Apple Remote Desktop sur les ordinateurs clients. 2 Configurez les clients pour l’administration.44 Chapitre 3 Installation d’Apple Remote Desktop Voir “Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux” à la page 64. 3 Si les ordinateurs clients ne figurent pas dans une liste d’ordinateurs Remote Desktop existante, recherchez-les à l’aide d’un scanneur Apple Remote Desktop. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. 4 Sélectionnez les ordinateurs clients à mettre à niveau. 5 Choisissez Gestion > Mettre à niveau le logiciel client. 6 Cliquez sur Mettre à niveau. Méthode 2 : Installation manuelle Cette méthode fonctionne le mieux si vous n’avez jamais activé Apple Remote Desktop sur vos clients et que vous possédez une infrastructure de distribution logicielle existante. Cette méthode est en outre la plus puissante et la plus souple en termes de configuration. Par ailleurs, si vous ne souhaitez pas qu’Apple Remote Desktop mette à niveau vos clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuer une mise à niveau manuelle. L’installeur personnalisé n’installe pas uniquement les logiciels requis, mais il prépare et configure également l’ordinateur client pour l’administration, et peut être configuré pour ajouter ou modifier des noms d’utilisateur et des mots de passe pour l’authentification Apple Remote Desktop. Pour mettre à niveau manuellement le logiciel client : 1 Utilisez Remote Desktop pour créer un paquet d’installation du logiciel client. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 46. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :  Distribuez le paquet à l’aide de supports amovibles, tels qu’un CD.  Copiez le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier.  Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau des clients Apple Remote Desktop avec SSH” à la page 45.Chapitre 3 Installation d’Apple Remote Desktop 45  Ajoutez le paquet d’installation personnalisé à une image d’installation réseau, avec l’Utilitaire d’image système pour inclure automatiquement le logiciel et vos réglages personnalisés lorsque les clients installent le système d’exploitation avec les fonctionnalités NetBoot et Installation réseau de Mac OS X Server 10.4. Mise à niveau des clients Apple Remote Desktop avec SSH Il se peut que vous ne puissiez ou ne souhaitiez pas utiliser Remote Desktop pour mettre à niveau des clients existants vers Apple Remote Desktop 3. Si SSH (appelé Connexion à distance dans les Préférences Système) est activé sur les clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à niveau les ordinateurs clients. Il vous faut tout de même recourir au logiciel Remote Desktop pour créer un paquet d’installation personnalisé. Vous avez également besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur client. Pour mettre à niveau un logiciel client existant via SSH : 1 Créez le paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 46. 2 Ouvrez l’application Terminal (située dans /Applications/Utilitaires/). 3 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour obtenir d’autres options, consultez la page man (ou page du manuel) scp. 4 Connectez-vous à l’ordinateur client en saisissant : $ ssh @ Pour obtenir d’autres options, consultez la page man ssh. 5 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour obtenir d’autres options, consultez la page man installer. Avertissement :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.46 Chapitre 3 Installation d’Apple Remote Desktop Création d’un programme d’installation client personnalisé Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servez-vous de l’application d’administration, Remote Desktop, pour créer un programme d’installation client personnalisé. Le programme d’installation client personnalisé installe le logiciel système Apple Remote Desktop, mais il peut également créer des noms d’utilisateur et des mots de passe sur l’ordinateur client avec les autorisations Apple Remote Desktop déjà affectées. Vous utiliserez un assistant pour créer un paquet d’installation client personnalisé. Toutes les valeurs définies dans ce programme d’installation s’appliqueront à tous les ordinateurs recevant l’installation. Lors de la création d’un programme d’installation personnalisé, vous pourrez créer de nouveaux noms d’utilisateur et mots de passe administrateur Apple Remote Desktop, ainsi que définir automatiquement les autorisations d’accès et préférences Apple Remote Desktop. Pour créer le programme d’installation client : 1 Ouvrez Remote Desktop. 2 Choisissez Fichier > Créer un programme d’installation client. L’Assistant réglages du programme d’installation personnalisé s’ouvre. 3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur Continuer. Si vous n’optez pas pour la création d’un programme d’installation personnalisé, vous pouvez générer un programme d’installation de base ne définissant aucune préférence sur l’ordinateur client. 4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation personnalisé. 5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 6 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 7 Cliquez sur Continuer. 8 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. Avertissement :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker et de transmettre ces paquets d’installation personnalisés de manière sûre.Chapitre 3 Installation d’Apple Remote Desktop 47 Un nouveau compte d’utilisateur peut être créé afin d’accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouveau compte d’utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouveau compte d’utilisateur, passez directement à l’étape 10 après avoir cliqué sur Continuer. 9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez “Activer l’administration basée sur le répertoire”. Consultez “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop. 11 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 14. 12 Cliquez sur Ajouter afin de désigner un utilisateur qui recevra des autorisations d’accès Apple Remote Desktop. 13 Entrez son nom abrégé et définissez les autorisations comme désiré. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Remarques pour les clients gérés” à la page 48. 15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Réseau virtuel Calcul d’accès” à la page 70. 16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 17 Cliquez sur Continuer.48 Chapitre 3 Installation d’Apple Remote Desktop 18 Sélectionnez un emplacement pour le programme d’installation. 19 Cliquez sur Continuer pour créer le programme d’installation. Un métapaquet d’installation (fichier .mpkg) est créé à l’emplacement désigné. 20 Cliquez sur Terminé. Remarques pour les clients gérés Si vous envisagez de limiter les applications pouvant s’exécuter sur un client géré, vous devez vérifier que tous les processus Apple Remote Desktop sont autorisés. Un client géré est un ordinateur client dont l’environnement est administré par le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées dans les réglages des applications clients et groupes du Gestionnaire de groupe de travail :  “Autoriser les applications approuvées à lancer les non-approuvées”.  “Permettre aux outils Unix de s’exécuter”. Suppression ou désactivation d’Apple Remote Desktop Les composants clients d’Apple Remote Desktop sont livrés avec Mac OS X et Mac OS X Server. Vous pouvez choisir de supprimer ou de désactiver des parties du logiciel en fonction de vos besoins particuliers. La section suivante décrit comment désinstaller ou désactiver les composants Apple Remote Desktop essentiels. Désinstallation du logiciel d’administration Pour une suppression complète du logiciel d’administration, vous devez supprimer l’application, la liste cryptée de noms d’utilisateurs et de mots de passe, ainsi que la base de données d’informations clients. Pour supprimer le logiciel d’administration : 1 Glissez l’application Remote Desktop vers la Corbeille. 2 Videz ensuite la Corbeille. 3 Dans l’application Terminal, supprimez la base de données Apple Remote Desktop dans /var/db/RemoteManagement/ à l’aide de la commande suivante : $ sudo rm -rf /var/db/RemoteManagement 4 Supprimez les fichiers de préférences Remote Desktop avec les commandes suivantes dans l’application Terminal. $ sudo rm /Library/Preferences/com.apple.RemoteDesktop.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist $ rm ~/Library/Preferences/com.apple.RemoteDesktop.plistChapitre 3 Installation d’Apple Remote Desktop 49 5 Supprimez la documentation Remote Desktop avec les commandes suivantes dans l’application Terminal. sudo rm -r /Library/Documentation/Applications/RemoteDesktop 6 Dans l’application Terminal, supprimez les fichiers de support Apple Remote Desktop de /Bibliothèque/Application Support/ à l’aide des commandes suivantes : $ rm -rf ~/Library/Application\ Support/Remote\ Desktop/ $ sudo rm -rf /Library/Application\ Support/Apple\ Remote\ Desktop/ 7 Dans l’application Terminal, supprimez les reçus d’installation Apple Remote Desktop de /Bibliothèque/Receipts/ à l’aide des commandes suivantes : $ rm -r /Library/Receipts/RemoteDesktopAdmin* $ rm -r /Library/Receipts/RemoteDesktopRMDB* 8 Dans l’application Terminal, supprimez le widget de Dashboard Apple Remote Desktop (après avoir fermé toutes les occurrences du widget) à l’aide de la commande suivante : $ sudo rm -r /Library/Widgets/Remote\ Desktop/ Désactivation du logiciel client Vous pouvez désactiver temporairement Apple Remote Desktop sur un client sans pour autant supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Désélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Quittez les Préférences Système. Apple Remote Desktop est désormais désactivé et le logiciel sous-jacent est désactivé. Vous pouvez également désactiver uniquement les autorisations administrateur en procédant de la façon suivante : a Cliquez sur Autorisations d’accès. b Décochez la case de chaque compte d’utilisateur activé pour l’administration Apple Remote Desktop. c Cliquez sur OK. d Quittez les Préférences Système. Avertissement :dans la mesure où Apple Remote Desktop fait partie de l’installation par défaut de Mac OS X 10.3 et 10.4, ne supprimez pas les composants clients Apple Remote Desktop.50 Chapitre 3 Installation d’Apple Remote Desktop Désinstallation du logiciel client à partir des ordinateurs clients Pour supprimer le logiciel client Apple Remote Desktop des clients Mac OS X , vous devez supprimer plusieurs composants logiciels de chaque système client. Pour désinstaller le logiciel client : 1 Ouvrez Terminal (dans /Applications/Utilitaires). 2 Supprimez les éléments clients de /Système/Bibliothèque/ via les commandes suivantes dans l’application Terminal : $ sudo rm -rf /System/Library/CoreServices/Menu\ Extras/RemoteDesktop.menu $ sudo rm -rf /System/Library/CoreServices/RemoteManagement/ $ sudo rm -rf /System/Library/PreferencePanes/ARDPref.prefPane $ sudo rm -rf /System/Library/StartupItems/RemoteDesktopAgent/ 3 Supprimez les préférences clients dans /Bibliothèque/Preferences/ via la commande suivante dans l’application Terminal : $ sudo rm /Library/Preferences/com.apple.ARDAgent.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist 4 Supprimez les reçus d’installation clients dans /Bibliothèque/Receipts/ via la commande suivante dans l’application Terminal : $ sudo rm -r /Library/Receipts/RemoteDesktopClient* $ sudo rm -rf /var/db/RemoteManagement/ Avertissement :il est déconseillé de désinstaller le logiciel client. La désactivation du logiciel client est suffisante pour arrêter l’activité système d’Apple Remote Desktop. Consultez la section “Désactivation du logiciel client” à la page 49 pour obtenir des instructions.4 51 4 Organisation des ordinateurs clients en listes d’ordinateurs Apple Remote Desktop utilise des listes d’ordinateurs clients afin d’organiser de manière logique les ordinateurs clients que vous contrôlez. La connexion aux ordinateurs clients du réseau et leur ajout à votre site sont nécessaires pour leur administration. Ce chapitre décrit la recherche de clients et leur organisation en listes pour l’administration Apple Remote Desktop et l’interaction utilisateur. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51.  “Création et gestion des listes” à la page 55.  “Importation et exportation de listes d’ordinateurs” à la page 58. Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu de votre réseau local doivent être correctement configurés pour transmettre des commandes “ping” et des paquets TCP et UDP sur les ports 3283 et 5900.52 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Remote Desktop offre quatre méthodes différentes pour la recherche de clients : recherche sur les réseaux locaux, recherche dans une plage d’adresses IP, utilisation d’une adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP. Une fois que vous avez découvert un client potentiel, les informations par défaut suivantes apparaissent : Si vous souhaitez modifier la liste d’affichage par défaut du scanneur, vous pouvez sélectionner Édition > Options de présentation et choisir l’une des autres options disponibles (notamment les champs Infos ordinateur, ID Ethernet, Étiquette, etc.). Pour ajouter un ordinateur à une liste d’ordinateurs, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la liste Tous les ordinateurs de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la liste Tous les ordinateurs sans authentification, mais vous ne pourrez pas administrer le client tant que vous n’aurez pas présenté un nom d’utilisateur et un mot de passe valides. Recherche de clients sur le réseau local Lorsque vous sélectionnez un analyseur de réseau local, Remote Desktop envoie une diffusion de sous-réseau aux ordinateurs des mêmes sous-réseaux que l’ordinateur administrateur. Tous les clients possibles des sous-réseaux locaux apparaissent dans une liste à droite de la fenêtre Remote Desktop. Pour rechercher des clients sur le réseau local : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Réseau local. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 3 Sélectionnez les ordinateurs souhaités. 4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Colonne de recherche Description (aucun) Affiche une petite icône indiquant si l’ordinateur se trouve déjà dans la liste principale. (aucun) Affiche une petite icône indiquant le type d’accès dont le client est capable. Voir “Icônes d’état des clients” à la page 169. Nom Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences Système. Adresse IP L’adresse IP de l’ordinateur, le cas échéant. Nom DNS Le nom DNS de l’ordinateur (trouvé par recherche inversée) le cas échéant. Version ARD Version du logiciel client Apple Remote Desktop . Interface réseau Interface via laquelle le client a répondu.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 53 Recherche de clients dans la portée du réseau Pour rechercher des ordinateurs dans la portée du réseau, vous devez fournir une adresse IP de début et une adresse IP de fin et Apple Remote Desktop envoie une requête à chaque adresse IP de cette plage pour savoir si l’ordinateur est un ordinateur client. Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent en dehors du sous-réseau local mais sur le réseau local. Vous pouvez également utiliser un fichier texte contenant des plages d’adresses IP (au format “192.168.0.1-192.168.3.20”), et utiliser l’import de ficher texte pour rechercher les clients. Voir “Recherche de clients par importation de fichiers” à la page 54. Pour rechercher dans une plage d’adresses réseau : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Portée du réseau. 3 Saisissez les adresses IP de début et de fin. 4 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Recherche de clients par adresse réseau Si vous connaissez l’adresse IP exacte ou le nom de domaine entièrement qualifié d’un ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour ajouter l’ordinateur à votre liste Tous les ordinateurs. Pour ajouter immédiatement une adresse spécifique à la liste Tous les ordinateurs : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 Saisissez vos nom d’utilisateur et mot de passe. 4 Choisissez si vous souhaitez vérifier le nom et le mot de passe avant l’ajout à la liste Tous les ordinateurs. 5 Cliquez sur Ajouter. Vous pouvez également utiliser le scanneur pour essayer une adresse ou un nom de domaine et vérifier la disponibilité avant de tenter de l’ajouter à la liste Tous les ordinateurs.54 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Pour rechercher une adresse spécifique : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Adresse réseau. 3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse. 4 Cliquez sur le bouton Actualiser. Si le client répond avec succès, il est répertorié dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Recherche de clients par importation de fichiers Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que foo.exemple.com). L’importation de fichiers vous permet également d’ajouter des plages d’adresses IP en spécifiant la plage au format suivant : xxx.xxx.xxx.xxx-yyy.yyy.yyy.yyy. Par exemple, un fichier texte avec la ligne “192.168.0.2-192.168.2.200” ajoute toutes les adresses IP de cette plage d’adresses. Pour importer une liste d’ordinateurs à partir d’un fichier : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Importation de fichier. 3 Accédez au fichier en cliquant sur le bouton Ouvrir fichier ou glissez un fichier dans la fenêtre. Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 4 Sélectionnez les ordinateurs souhaités. 5 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 6 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 55 Création d’un nouveau scanneur Vous pouvez utiliser plusieurs scanneurs afin de rechercher des plages d’adresses spécifiques ou d’effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre propre scanneur de façon à pouvoir effectuer rapidement la recherche, à tout moment. Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement. Pour créer une liste de recherche personnalisée : 1 Choisissez Fichier > Nouveau scanneur. 2 Renommez le scanneur que vous venez de créer. 3 Sélectionnez l’icône du scanneur. 4 Choisissez un type de recherche dans le menu local situé à droite. 5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche (tels qu’une plage d’adresses IP ou un emplacement de fichier). Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche :  “Recherche de clients sur le réseau local” à la page 52.  “Recherche de clients dans la portée du réseau” à la page 53.  “Recherche de clients par adresse réseau” à la page 53.  “Recherche de clients par importation de fichiers” à la page 54. 6 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. Sélectionnez votre icône de scanneur et cliquez sur le bouton Actualiser chaque fois que vous souhaitez effectuer la recherche. Création et gestion des listes Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Vous pouvez créer des groupes de listes et réorganiser les listes en les faisant glisser vers le haut et vers le bas, à gauche de la fenêtre principale. Apple Remote Desktop comporte différents types de listes. La section suivante décrit les types de listes et explique comment créer des listes et les utiliser pour la gestion des clients. À propos des listes d’ordinateurs Apple Remote Desktop Apple Remote Desktop affiche les ordinateurs sous forme de listes dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée la liste Tous les ordinateurs. Il s’agit d’une liste complète de tous les clients possibles que vous avez localisés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble.56 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Les listes d’ordinateurs disposent des capacités suivantes :  Vous pouvez créer autant de listes que vous le souhaitez.  La liste Tous les ordinateurs peut contenir autant d’ordinateurs que le permet votre licence.  Les ordinateurs peuvent figurer dans plusieurs listes.  Il est possible de créer des listes en fonction de tous les critères de regroupement imaginables : géographie, fonctions, configuration matérielle et même couleur.  Cliquez sur le nom d’une liste et maintenez la souris sur le nom de la liste, de façon à pouvoir modifier le nom de la liste.  Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Création d’une liste d’ordinateurs Apple Remote Desktop Vous pouvez créer des listes ciblées plus spécifiques d’ordinateurs à partir de votre liste Tous les ordinateurs. La méthode de création de listes la plus simple consiste à utiliser les ordinateurs qui se trouvent déjà dans la liste Tous les ordinateurs. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement. Pour créer une liste d’ordinateurs Apple Remote Desktop : 1 Sélectionnez l’icône de la liste Tous les ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste. 3 Choisissez Fichier > Nouvelle liste à partir de la sélection. 4 Donnez un nom à la liste d’ordinateurs. Vous pouvez également choisir Fichier > Nouvelle liste afin de créer une liste vierge et y faire glisser les ordinateurs à partir de la liste Tous les ordinateurs, ou à partir des résultats de la recherche du scanneur. Suppression de listes Apple Remote Desktop Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de scanneurs que vous avez créées. Vous ne pouvez pas supprimer la liste Tous les ordinateurs, la liste Serveur de tâches ou la liste Historique des tâches. Pour supprimer une liste : m Sélectionnez la liste et appuyez sur la touche de suppression. Création d’une liste intelligente d’ordinateurs Vous pouvez créer une liste d’ordinateurs alimentée automatiquement en fonction de critères personnalisés. Une fois que vous avez créé une liste intelligente, tout ordinateur ajouté à la liste Tous les ordinateurs (ou à une autre liste spécifiée) satisfaisant aux critè- res est automatiquement ajouté à la liste intelligente.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 57 Vous pouvez mettre en correspondance tout ou partie des critères suivants :  Nom  Adresse IP  Nom DNS  Étiquette  Version Apple Remote Desktop  Volume de démarrage  Mémoire installée  Informations CPU  Modèle d’ordinateur  Version Mac OS  L’ordinateur est dans la liste Pour utiliser une liste intelligente alimentée à partir de n’importe quelle liste à l’exception de la liste Tous les ordinateurs, vous devez ajouter le critère “L’ordinateur est dans la liste” et spécifier la liste source. Pour créer une liste d’ordinateurs intelligente : 1 Choisissez Fichier > Nouvelle liste intelligente. 2 Donnez un nom à la liste d’ordinateurs intelligente. 3 Choisissez les critères “quelconque” ou “tous”. 4 Sélectionnez l’attribut en fonction duquel effectuer la sélection, en utilisant les fenêtres et le champ de saisie du texte. 5 Ajoutez tous les autres critères avec le bouton Ajouter (+). 6 Cliquez sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Modification d’une liste intelligente d’ordinateurs Vous pouvez modifier les listes intelligentes que vous avez créées. La fenêtre de modification est la même que celle utilisée pour créer la liste intelligente. Les options disponibles sont les mêmes que celles répertoriées dans la section “Création d’une liste intelligente d’ordinateurs” à la page 56. Pour modifier une liste d’ordinateurs intelligente : 1 Sélectionnez la liste intelligente dans la fenêtre principale de Remote Desktop. 2 Choisissez Fichier > Modifier liste intelligente. 3 Modifiez la liste intelligente d’ordinateurs en fonction de vos besoins.58 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Création d’une liste d’ordinateurs à partir de listes existantes Vous pouvez créer une liste qui associe les résultats de plusieurs listes et listes intelligentes. Vous pouvez créer des listes agrégées en utilisant l’option “L’ordinateur est dans la liste”. La liste créée comporte les ordinateurs des listes source, mais n’indique pas de quelle liste source ils proviennent. Pour créer une liste de listes d’ordinateurs : 1 Créez les listes qui serviront de sources à la liste intelligente. Pour plus d’informations, consultez la section “Création d’une liste intelligente d’ordinateurs” à la page 56 ou “Création d’une liste d’ordinateurs Apple Remote Desktop” à la page 56. 2 Créez la liste intelligente qui utilisera les ordinateurs des listes créées précédemment. Pour plus d’informations, consultez la section “Création d’une liste intelligente d’ordinateurs” à la page 56. 3 Dans la zone de dialogue de création de liste intelligente, choisissez la correspondance avec toutes les conditions indiquées. 4 Pour la première condition, sélectionnez “L’ordinateur est dans la liste”. 5 Choisissez une liste source dans le menu local. 6 Ajoutez une autre condition en cliquant sur le bouton Ajouter (+). 7 Répétez les étapes 4 à 6, en ajoutant des listes d’ordinateurs pour toutes les listes source. 8 Ajoutez d’autres conditions et critères en fonction des besoins. 9 Créez la liste intelligente finale en cliquant sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Importation et exportation de listes d’ordinateurs Lors de la configuration d’Apple Remote Desktop 3, vous n’utilisez pas nécessairement le même ordinateur que celui utilisé pour la version antérieure d’Apple Remote Desktop. Plutôt que de créer de nouvelles listes d’ordinateurs clients, vous pouvez transférer les listes existantes entre ordinateurs, avec les avantages et limites liés au transfert. Les sections suivantes vous aideront à importer ou exporter vos listes d’ordinateurs.  “Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur” à la page 59.  “Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3” à la page 59.  “Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur” à la page 60.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur Vous pouvez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur en exécutant Apple Remote Desktop 3. Les listes transférées de cette façon conservent leurs ordinateurs clients ainsi que le nom original de la liste. Vous pouvez utiliser ces instructions uniquement pour déplacer des listes d’ordinateurs entre des ordinateurs administrateur qui exécutent Apple Remote Desktop 3. Lorsque vous importez ou exportez une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs. Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Choisissez Fichier > Exporter la liste. 3 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée. Le nom de fichier par défaut est le nom de la liste. Le changement du nom du fichier ne change en revanche pas le nom de la liste. 4 Cliquez sur Enregistrer. Un fichier .plist est créé dans l’emplacement souhaité. Le fichier .plist au format XML est un fichier texte brut pouvant être inspecté avec l’Éditeur de liste de propriétés Apple ou avec un éditeur de texte. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Choisissez Fichier > Importer la liste. 8 Sélectionnez la liste exportée, puis cliquez sur Ouvrir. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 Si vous installez Apple Remote Desktop 3 sur un ordinateur différent de l’ordinateur administrateur version 2.x, vous pouvez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur qui exécute Apple Remote Desktop 3. Lorsque vous importez ou exportez une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs.60 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Assurez-vous que Remote Desktop répertorie le nom et l’adresse IP de l’ordinateur. 3 Choisissez Fichier > Exporter la fenêtre. 4 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée, puis cliquez sur Enregistrer. Le nom de fichier par défaut est le titre de la fenêtre. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Avec le scanneur, ajoutez les clients via Importation de fichier. Pour des instructions détaillées, consultez la section “Recherche de clients par importation de fichiers” à la page 54. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. 8 Sélectionnez les ordinateurs dans la liste. 9 Choisissez Fichier > Nouvelle liste à partir de la sélection. La nouvelle liste apparaît dans la fenêtre principale de Remote Desktop. Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Si vous installez Apple Remote Desktop 3 sur un ordinateur autre qu’un ordinateur administrateur plus ancien avec Apple Remote Desktop 1.2, vous devez déplacer les listes d’ordinateurs existantes vers le nouvel ordinateur administrateur avant d’installer la version 3. Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs Apple Remote Desktop 1.2 vers un nouvel ordinateur. Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé “ordinateur source”. L’ordinateur sur lequel sera installé Apple Remote Desktop 3 est l’ordinateur cible.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 61 Pour transférer les listes d’ordinateurs : 1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/Utilitaires). 2 Choisissez Fichier > Nouveau trousseau. 3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. 4 Entrez ensuite un mot de passe pour ce trousseau. Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre mot de passe important. 5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur. 6 Sélectionnez le trousseau principal de l’ordinateur source. Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous. 7 Sélectionnez uniquement les entrées Apple Remote Desktop du trousseau. 8 Faites glisser les entrées Apple Remote Desktop vers le nouveau trousseau créé. 9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source. 10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. 11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/) au même emplacement sur l’ordinateur cible. Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de stockage. 12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder. 13 Choisissez Fichier > Ajouter un trousseau. 14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir. 15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux. 16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué. 17 Sélectionnez les entrées Apple Remote Desktop. 18 Faites glisser les entrées Apple Remote Desktop vers le trousseau principal sur l’ordinateur cible. Pour chacune d’elles, entrez le mot de passe temporaire du trousseau. 19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. À l’ouverture d’Apple Remote Desktop sur le nouvel ordinateur, les listes d’ordinateurs provenant de l’autre ordinateur sont disponibles.5 62 5 Comprendre et contrôler les autorisations d’accès Il existe plusieurs moyens d’accéder aux clients Apple Remote Desktop et de s’authentifier auprès d’eux. Certains dépendent de réglages Apple Remote Desktop, d’autres de réglages du client ou d’outils d’administration tiers. Ce chapitre explique les différents types d’accès, leur configuration et leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Accès administrateur à Apple Remote Desktop” à la page 62.  “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65.  “Accès de l’invité à Apple Remote Desktop” à la page 68.  “Accès non-administrateur à Apple Remote Desktop” à la page 69.  “Réseau virtuel Calcul d’accès” à la page 70.  “Accès SSH par ligne de commande” à la page 71.  “Gestion des réglages et privilèges d’administration client” à la page 72. Accès administrateur à Apple Remote Desktop Les autorisations d’accès permettent à un administrateur Apple Remote Desktop d’ajouter des ordinateurs à une liste, puis d’interagir avec eux. Si aucune autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec Apple Remote Desktop. Les autorisations d’accès sont définies dans la section Apple Remote Desktop de la sous-fenêtre Partage, dans les Préférences Système des ordinateurs clients. Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.  Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique, il est recommandé d’attribuer aux administrateurs un accès illimité.  L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la même façon, un utilisateur administrant son ordinateur peut être chargé de créer des mots de passe et de définir des autorisations d’accès pour ce poste.Chapitre 5 Comprendre et contrôler les autorisations d’accès 63 Le tableau suivant répertorie les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage et les fonctions Remote Desktop auxquelles ils correspondent. Par exemple, si vous souhaitez qu’un certain administrateur renomme des partages de fichiers, vous devrez accorder à cet utilisateur cette autorisation en cochant la case “Modifier les réglages” dans les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage sur l’ordinateur client. Sélectionner Pour autoriser les administrateurs à Sélectionner une quelconque autorisation. (Si vous ne cochez que cette case, l’administrateur pourra voir l’ordinateur client dans la fenêtre d’état et l’inclure dans les rapports du test de réseau.) Créer des rapports Créer des rapports matériels et logiciels en utilisant le menu Rapport, et utiliser “Définir la méthode de conception de rapport” et Recherche Spotlight. Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir l’application, Ouvrir les éléments, “Envoyer la commande UNIX” et Déconnecter l’utilisateur actuel. Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer l’ordinateur, “Envoyer la commande UNIX” et “Configurer le disque de démarrage”. Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier des éléments, Installer des paquets, “Envoyer la commande UNIX” et Vider la corbeille. Supprimer aussi les éléments des fenêtres de rapports. L’utilisation de la fonction “Mettre à niveau le logiciel client” est soumise à l’activation de cet élément. Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication : Envoyer le message et Discuter. Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Mettre en veille, Réactiver, Redémarrer, “Envoyer la commande UNIX” et Arrêter. L’utilisation de la fonction “Mettre à niveau le logiciel client” est soumise à l’activation de cet élément. Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur : Copier des éléments, “Envoyer la commande UNIX” et Installer des paquets. L’utilisation des fonctions “Mettre à niveau le logiciel client” et “Modifier les réglages client” est soumise à l’activation de cet élément. Contrôler Utiliser les commandes suivantes du menu Communication : Contrôler, Partager l’écran, Verrouiller et déverrouiller l’écran. L’utilisation des fonctions “Mettre à niveau le logiciel client” et “Modifier les réglages client” est soumise à l’activation de cet élément.64 Chapitre 5 Comprendre et contrôler les autorisations d’accès Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux Pour préparer un client pour l’administration, activez la version existante d’Apple Remote Desktop sur l’ordinateur client et configurez les autorisations d’accès administrateur Apple Remote Desktop en utilisant la sous-fenêtre Partage des Préférences Système. Définissez séparément les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des autorisations d’accès sur chaque ordinateur client. Remarque :vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Pour effectuer des changements sur un ordinateur client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour définir des autorisations administrateur sur un ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si la sous-fenêtre des préférences est verrouillée, cliquez sur le verrou, puis entrez le nom d’utilisateur et le mot de passe d’un utilisateur ayant des autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez chaque compte d’utilisateur à activer pour l’authentification d’administration Apple Remote Desktop. 5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Conseil : maintenez enfoncée la touche Option tout en cochant la case afin de sélectionner automatiquement toutes les cases suivantes. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. 6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs. 7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur. Ces informations apparaissent dans les rapports Vue d’ensemble du système Apple Remote Desktop et éventuellement dans les vues des listes d’ordinateurs. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 8 Cliquez sur OK. 9 Pour activer le client Apple Remote Desktop, prenez soin de cocher la case Apple Remote Desktop, ou sélectionnez Apple Remote Desktop et cliquez sur Démarrer.Chapitre 5 Comprendre et contrôler les autorisations d’accès 65 Accès administrateur à Apple Remote Desktop avec Services de répertoire Vous pouvez également accorder l’accès administrateur à Apple Remote Desktop sans activer aucun utilisateur local, en activant l’autorisation basée sur les groupes si les ordinateurs clients sont liés à un service de répertoires. Lorsque vous utilisez des groupes spécialement nommés depuis le domaine principal des Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour l’accès et les privilèges Apple Remote Desktop. Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans le répertoire. Si le nom appartient à l’un des groupes d’accès Apple Remote Desktop, vous obtenez les autorisations d’accès attribuées à ce groupe. Création de groupes d’accès administrateur Pour utiliser l’autorisation des services de répertoires pour déterminer les autorisations d’accès, vous devez créer des groupes et leur affecter des privilèges. Il existe deux façons de faire cela : Méthode 1 Vous pouvez créer des groupes et leur affecter des privilèges via l’attribut mcx_setting dans l’un quelconque des enregistrements suivants : n’importe quel enregistrement d’ordinateur, n’importe quel enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité. Pour créer un groupe d’accès administrateur : 1 Créez les groupes comme d’habitude. Si vous utilisez Mac OS X Server, utilisez le Gestionnaire de groupe de travail pour les créer. 2 Une fois que vous avez créé les groupes, modifiez l’enregistrement de l’ordinateur à administrer, son enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité.66 Chapitre 5 Comprendre et contrôler les autorisations d’accès 3 Utilisez un éditeur de texte ou l’outil Apple Developer nommé Éditeur de liste de propriétés afin de créer le fichier XML d’attribut mcx_setting. Le fichier XML contient des désignations de clé de privilège administrateur (ard_admin, ard_reports, etc.), ainsi que les groupes qui doivent posséder ces privilèges. Aux clés de privilège suivantes correspondent les privilèges de gestion Remote Desktop indiqués : Dans le fichier XML, vous nommez une clé de privilège avec le nom du ou des groupes qui doivent posséder le privilège. Utilisez l’exemple de fichier XML ci-dessous afin de créer votre fichier XML de gestion/ désignation de clé. 4 Lorsque vous avez créé l’extrait XML, insérez l’extrait complet dans un enregistrement d’ordinateur ou dans un enregistrement de liste d’ordinateurs. Si vous utilisez le Gestionnaire de groupe de travail, activez la préférence Onglet et Inspecteur “Afficher tous les enregistrements” et utilisez l’inspecteur pour copier l’extrait entier du code XML avec la valeur correspondant au nom de l’attribut “MCXSettings”. Privilège de gestion ard_admin ard_reports ard_manage ard_interact Créer des rapports X X X Ouvrir et fermer des applications X X Modifier les réglages X X Copier des éléments X X Effacer/remplacer des éléments X X Envoyer les messages X X X Redémarrer et éteindre X X Contrôler X X Observer X X Signaler quand vous êtes observé X XChapitre 5 Comprendre et contrôler les autorisations d’accès 67 Pour en savoir plus sur l’utilisation du Gestionnaire de groupe de travail et d’Open Directory, consultez leurs documentations respectives à l’adresse suivante : www.apple.com/fr/server/documentation Voici l’exemple de format XML que vous devez utiliser pour affecter des privilèges de gestion via des clés MCX. Il affecte les privilèges “ard_interact” ci-dessus aux groupes nommés “some_group” et “staff”. Il affecte également les privilèges “ard_manage” au groupe nommé “staff”, les privilèges “ard_admin” au groupe “my_admin_group” et ne conserve aucun groupe avec le privilège “ard_reports”. Voici le fichier XML : mcx_application_data com.apple.remotedesktop Forced mcx_preference_settings ard_interact some_group staff ard_manage staff ard_admin my_admin_group ard_reports Cet exemple d’attribut définit quatre privilèges, bien qu’aucun ne soit obligatoire.68 Chapitre 5 Comprendre et contrôler les autorisations d’accès Méthode 2 Vous pouvez créer des groupes avec des noms spéciaux correspondant aux clés de privilège ci-dessus : ard_admin, ard_reports, ard_manage et ard_interact. Les privilèges correspondants sont automatiquement affectés à ces groupes nommés spécialement. Si vous avez déjà créé ces groupes pour une utilisation avec Apple Remote Desktop 2, ils continuent de fonctionner comme prévu avec Apple Remote Desktop 3. Activation de l’autorisation de groupe des Services de répertoire Afin d’activer une autorisation basée sur les groupes pour l’accès Apple Remote Desktop, créez les groupes appropriés dans le domaine principal des Services de répertoire. Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès au serveur des utilisateurs et des groupes de votre organisation. Pour activer l’autorisation Apple Remote Desktop par groupe : 1 Utilisez l’une des méthodes de la section “Création de groupes d’accès administrateur” pour créer des groupes avec des autorisations d’accès Apple Remote Desktop. 2 Ajoutez des utilisateurs aux groupes. 3 Assurez-vous que les ordinateurs clients à administrer sont liés à votre système de répertoires. 4 Configurez les clients afin d’utiliser l’autorisation de répertoire en utilisant la fonctionnalité “Modifier les réglages clients” ou créez un programme d’installation personnalisé. 5 Choisissez d’activer l’administration basée sur les répertoires sur les clients en utilisant Format de répertoire dans /Applications/Utilitaires/. Accès de l’invité à Apple Remote Desktop Vous pouvez configurer un client Apple Remote Desktop afin d’accorder un accès temporaire unique à un administrateur Apple Remote Desktop qui ne possède pas de nom d’utilisateur ou de mot de passe pour l’ordinateur client. Chaque fois que l’administrateur Apple Remote Desktop souhaite contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant. Avertissement :l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 69 Pour autoriser un accès invité : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”. 5 Cliquez sur OK. Accès non-administrateur à Apple Remote Desktop Remote Desktop peut fonctionner en mode utilisateur. Le mode utilisateur est activé lorsqu’un utilisateur non administrateur ouvre Remote Desktop afin d’administrer des ordinateurs clients Apple Remote Desktop. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les utilisateurs non administrateurs. Limitation des fonctions dans l’application d’administration Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Vous pouvez autoriser des utilisateurs non administrateurs à :  observer, contrôler et partager des écrans ;  verrouiller et déverrouiller des écrans ;  envoyer des messages et discuter ;  suspendre l’activité et réactiver des ordinateurs clients ;  déconnecter des utilisateurs ;  redémarrer et arrêter des ordinateurs ;  ouvrir ou quitter des fichiers et applications ;  renommer des ordinateurs ;  produire des rapports et rechercher des logiciels ;  copier des éléments, en supprimer et vider la Corbeille ;  créer des programmes d’installation client personnalisés pour Apple Remote Desktop ;  mettre à niveau des clients et modifier les réglages clients ;  installer des paquets ;  régler le volume de démarrage des ordinateurs clients ;  définir la méthode de conception de rapports des clients ;  lancer des commandes UNIX.70 Chapitre 5 Comprendre et contrôler les autorisations d’accès Chacune de ces fonctionnalités peut être activée ou désactivée indépendamment des autres, ou vous pouvez activer toutes les fonctionnalités de Remote Desktop pour les utilisateurs non administrateurs. Pour activer le mode utilisateur : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Sécurité. 5 Activez ou désactivez les fonctions comme souhaité. 6 Fermez la fenêtre Préférences. Réseau virtuel Calcul d’accès Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC (Virtual Network Computing) et ainsi afficher et interagir avec l’écran du serveur. L’accès VNC est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel serveur VNC. Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du système : il dépend de la configuration VNC. L’accès VNC est semblable à la commande Contrôle d’Apple Remote Desktop. Il vous permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autorisations administrateur Apple Remote Desktop autres que celles appartenant à l’utilisateur connecté. Des visualiseurs VNC non Apple peuvent contrôler des clients Apple Remote Desktop si ces derniers le permettent. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Apple Remote Desktop pour contrôler le client. Le protocole VNC implémenté dans les visualiseurs VNC tiers peut ne pas crypter la saisie envoyée sur le réseau, ce qui peut permettre d’intercepter des informations sensibles. Avertissement :l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 71 Pour autoriser un accès VNC : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 5 Entrez un mot de passe VNC. Accès SSH par ligne de commande L’accès SSH par ligne de commande n’est pas accordé ou géré via Remote Desktop. Ce type d’accès est géré dans la sous-fenêtre Partage des Préférences Système (appelée “Connexion à distance”) et est distincte des types d’accès Apple Remote Desktop. Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations administrateur. Vous pouvez utiliser SSH pour accéder à un client employant un compte utilisateur créé pour Apple Remote Desktop. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de la création du compte. A l’inverse, seuls les utilisateurs spécifiés dans les autorisations d’accès Apple Remote Desktop peuvent accéder à un ordinateur via Apple Remote Desktop. Les privilèges Apple Remote Desktop sont totalement distincts des privilèges UNIX de l’administrateur de l’ordinateur local. Avertissement :n’employez pas le même mot de passe que le mot de passe de connexion Apple Remote Desktop ou d’un utilisateur local.72 Chapitre 5 Comprendre et contrôler les autorisations d’accès Gestion des réglages et privilèges d’administration client Des vérifications régulières des réglages d’administration peuvent contribuer à gérer un environnement d’administration Remote Desktop sûr. Avec les diverses options d’administration fournies par les autorisations administrateur Apple Remote Desktop, vous pouvez créer des connexions spécialisées pour certaines tâches, ce qui permet de limiter les opérations pouvant être effectuées par certains sous-administrateurs. La section qui suit fournit des instructions détaillées pour vérifier les réglages des privilèges administrateur des ordinateurs client, ainsi que pour modifier ces réglages. Obtention d’un rapport sur les réglages d’administration Vous pouvez demander aux clients Apple Remote Desktop actifs un rapport sur les commandes qu’ils acceptent à partir de votre authentification administrateur. Le rapport est une liste des types d’accès administrateur Apple Remote Desktop avec pour chacun une indication d’activation ou de désactivation indiquant si ce type d’accès est disponible ou non. Pour obtenir un rapport sur les réglages d’administration : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Réglages d’administration. 4 Cliquez sur Rapport. Modification des autorisations administrateur du client Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande Modifier les réglages client. Si vous utilisez les Services de répertoire pour attribuer des autorisations administrateur, il est inutile de modifier les réglages sur les clients. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Par ailleurs, vous devez déjà posséder l’autorisation de contrôle. Remarque :il est inutile d’effectuer une sélection dans chaque page de l’assistant. Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages.Chapitre 5 Comprendre et contrôler les autorisations d’accès 73 Pour modifier des autorisations administrateur sur chaque ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client apparaît. Cliquez sur Continuer. 4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 5 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 6 Cliquez sur Continuer. 7 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. De nouveaux utilisateurs peuvent être utilisés pour accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 9 après avoir cliqué sur Continuer. 8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 9 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez “Activer l’administration basée sur le répertoire”. Consultez “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop.74 Chapitre 5 Comprendre et contrôler les autorisations d’accès 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 13. 11 Cliquez sur Ajouter afin de désigner un utilisateur afin qu’il reçoive des privilèges d’accès Apple Remote Desktop. 12 Saisissez son nom abrégé et attribuez les autorisations comme désiré. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. 14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Réseau virtuel Calcul d’accès” à la page 70. 15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 16 Cliquez sur Continuer pour réviser les réglages des clients. 17 Choisissez s’il faut exécuter la modification à l’aide de l’application ou d’un serveur de tâches dédié. 18 Cliquez sur Modifier pour modifier les réglages des clients. L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages d’administration.6 75 6 Configuration du réseau et gestion de la sécurité Ce chapitre décrit les principaux aspects de la configuration de votre réseau pour une utilisation avec l’administration système Apple Remote Desktop, ainsi que des conseils pour la mise en place de votre réseau. En outre, il propose des informations sur les fonctionnalités de sécurité d’Apple Remote Desktop, ainsi que des instructions détaillées pour les activer. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Configuration du réseau” à la page 75.  “Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort” à la page 76.  “Optimisation des performances” à la page 77.  “Gestion de la sécurité” à la page 78. Configuration du réseau Votre configuration réseau détermine les performances et la simplicité d’utilisation d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers, de contrôle de clients et de conception de rapports demandent plus de temps via des connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité et l’efficacité d’Apple Remote Desktop. Voici quelques consignes à retenir pour la configuration d’Apple Remote Desktop sur votre réseau :  Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées comme des “réseaux commutés”.  L’exploration des noms d’hôtes locaux (utilisant la technologie Bonjour d’Apple, de la forme suivante : nom.local) ne s’étend pas au-delà du sous-réseau local. Contrairement aux noms de domaines, les noms d’hôtes locaux ne sont pas résolus via les routeurs.76 Chapitre 6 Configuration du réseau et gestion de la sécurité  Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de rapidité. Préférez des commutateurs à des concentrateurs.  Organisez les ordinateurs que vous administrez avec Apple Remote Desktop en petits groupes et fermez l’application d’administration de Remote Desktop lorsqu’elle n’est pas utilisée. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau.  Si un client utilise un type de réseau lent, envisagez son exécution dans une liste distincte des clients plus rapides. Un seul client lent peut ralentir toutes les opérations réseau.  Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.  Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors de leur partage ou de leur envoi.  Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et d’accès. Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à un ordinateur client unique derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur. Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur. Pour un fonctionnement optimal d’Apple Remote Desktop avec les ordinateurs d’un réseau sans fil AirPort :  Assurez-vous que toutes les stations de base AirPort et tous les ordinateurs clients Apple Remote Desktop utilisent les versions les plus récentes des logiciels Apple Remote Desktop, AirPort et Mac OS X.  Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets.Chapitre 6 Configuration du réseau et gestion de la sécurité 77  Dimensionnez la fenêtre Contrôler et Observer. Apple Remote Desktop permet le dimensionnement côté serveur, qui autorise moins de trafic sur le réseau lorsque vous réduisez la fenêtre.  Essayez de ne pas utiliser de tâches qui entraînent un trafic multidiffusion, telles que le partage d’écran et la copie de fichiers. La copie de fichiers tente d’engager une série de copies individuelles s’il y a un nombre significatif d’erreurs réseau multidiffusion.  Les réseaux sans fil ne sont pas adaptés au trafic multidiffusion. La fonctionnalité multiobservation d’Apple Remote Desktop est différente, car elle n’utilise pas le trafic multidiffusion.  Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.  Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne. Optimisation des performances Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran, Observer et Contrôler :  Utilisez le réseau le plus rapide possible. Cela consiste à favoriser Ethernet par rapport à AirPort, 1000Base-T par rapport à 100Base-T, et 100Base-T par rapport à 10Base-T.  Si vous utilisez AirPort, définissez une vitesse de multidiffusion supérieure.  Dans la mesure du possible, ne mélangez pas les vitesses réseau.  Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation, l’agrandissement, le masquage et l’affichage automatiques.  Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option Adapter à la fenêtre.  Affichez l’écran du client avec moins de couleurs.  Utilisez une couleur unie pour le bureau de l’écran que vous partagez.  Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront plus lentes si vous partagez un écran avec un ordinateur relié à un autre routeur.  Définissez la qualité d’image la plus faible acceptable pour les fonctionnalités Contrôler et Observer.78 Chapitre 6 Configuration du réseau et gestion de la sécurité Gestion de la sécurité Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom et le mot de passe administrateur de chaque ordinateur client sont stockés dans les préfé- rences de l’administrateur et cryptés. Sécurité de l’application d’administration  Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans Remote Desktop. Voir “Accès non-administrateur à Apple Remote Desktop” à la page 69.  Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.  Pensez à limiter le nombre de comptes utilisateur afin d’éviter l’utilisation de Remote Desktop. Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs autorisés utilisent Remote Desktop.  Vérifiez si l’ordinateur administrateur est actuellement observé ou contrôlé avant de lancer Remote Desktop (et arrêtez-le si c’est le cas). Remote Desktop empêche les utilisateurs de contrôler un client à l’aide d’une copie de Remote Desktop en cours d’exécution au moment de la connexion, mais ne déconnecte pas de l’ordinateur administrateur au moment de son lancement les sessions d’observation ou de contrôle existantes. Bien que cette fonction soit utile pour interagir avec un réseau local distant situé derrière une passerelle NAT, elle peut être exploitée pour obtenir secrètement des informations sur l’administrateur, l’ordinateur de l’administrateur et ses ordinateurs clients associés. Sécurité des autorisations utilisateur  Pour désactiver ou limiter l’accès d’un administrateur à un client Apple Remote Desktop, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages de la sousfenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au terme de la session Apple Remote Desktop en cours avec l’ordinateur client.  Rappelez-vous que Apple Remote Desktop continue de travailler sur les ordinateurs clients tant que la session reste ouverte, même si le mot de passe utilisé pour l’administration de l’ordinateur est changé.  N’utilisez pas un nom d’utilisateur pour le nom et le mot de passe d’accès à Apple Remote Desktop. Créez des comptes “factices” pour l’accès à Apple Remote Desktop et limitez leurs privilèges d’accès à l’interface utilisateur et de connexion à distance.Chapitre 6 Configuration du réseau et gestion de la sécurité 79 Sécurité d’accès par mot de passe  Ne communiquez le mot de passe Remote Desktop à personne.  Ne communiquez en aucun cas vos nom et mot de passe administrateur.  Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant dans le dictionnaire, minimum de huit caractères ou plus, incluant des lettres, des chiffres et des signes de ponctuation, sans construction répétitive).  Testez régulièrement vos fichiers de mot de passe contre les attaques de type dictionnaire, afin de détecter les mots de passe faibles.  Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous n’avez pas stocké le mot de passe Remote Desktop dans votre trousseau, l’application vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine ouverture. Sécurité d’accès physique  Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous n’êtes pas devant la fenêtre Remote Desktop.  Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un économiseur d’écran protégé par mot de passe et déterminez un coin actif pour pouvoir l’activer immédiatement. Authentification et cryptage du transport de données Remote Desktop L’authentification auprès de clients Apple Remote Desktop suit une méthode s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée. Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES (Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans Remote Desktop 3 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bits pour calculer la clé partagée. Avec Remote Desktop 3, la frappe des touches et les événements de la souris sont cryptés pendant le contrôle d’ordinateurs clients Mac OS X. En outre, toutes les tâches à l’exception des données d’écran Contrôler et Observer, ainsi que les fichiers copiés via Copier des éléments et Installer des paquets, sont cryptés pour leur transfert, bien que vous puissiez choisir de les crypter également en changeant les préférences de l’application). Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une clé 128 bits partagée générée lors de l’authentification. Cryptage des données réseau Observer et Contrôler Bien que Remote Desktop envoie les informations d’authentification, les saisies au clavier et les commandes de gestion en mode crypté par défaut, vous pouvez renforcer encore la sécurité. Vous pouvez choisir de crypter tout le trafic Observer et Contrôler, ce qui implique un certain coût en termes de performances.80 Chapitre 6 Configuration du réseau et gestion de la sécurité Le cryptage est effectué à l’aide d’un tunnel SSH entre les ordinateurs qui participent. Pour utiliser le cryptage pour les tâches Observer et Contrôler, SSH doit être activé sur les ordinateurs cibles (“Connexion à distance” dans la sous-fenêtre Préférences Partage de l’ordinateur). En outre, les coupe-feu entre les ordinateurs participant doivent être configurés pour transmettre le trafic sur le port TCP 22 (port SSH). Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour activer le cryptage de transport Observer et Contrôler : 1 Choisissez Remote Desktop > Préférences. 2 Cliquez sur le bouton Sécurité. 3 Dans la section “Contrôle des ordinateurs”, sélectionnez “Crypter toutes les données réseau”. Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Remote Desktop peut envoyer les fichiers pour les tâches Copier des éléments et Installer des paquets via le transport crypté. Cette option n’est pas activée par défaut et vous devez soit l’activer explicitement pour chaque tâche de copie, soit via un réglage global dans les préférences de Remote Desktop. Même les fichiers des paquets d’installation peuvent être interceptés s’ils ne sont pas cryptés. Pour crypter les tâches individuelles de copie de fichiers et d’installation de paquets : m Dans la fenêtre de configuration de la tâche Copier des éléments ou Installer des paquets, sélectionnez “Crypter les données réseau”. Pour définir une préférence de cryptage par défaut pour les copies de fichiers : 1 Dans la fenêtre Préférences de Remote Desktop, sélectionnez la sous-fenêtre Sécurité. 2 Cochez la case “Crypter les transferts lors de la copie d’éléments” ou “Crypter les transferts lors de l’installation de paquets”, en fonction de vos besoins. Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée peut être interceptée, mais son contenu ne peut pas être lu.7 81 7 Communication avec les utilisateurs Apple Remote Desktop est un outil puissant pour communiquer avec les ordinateurs sur un réseau. Vous pouvez contrôler ou observer les écrans à distance, envoyer des textes de message aux utilisateurs distants ou partager votre écran avec les autres. Ce chapitre décrit les fonctions de communication utilisateur de Remote Desktop et fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Contrôle” à la page 82.  “Observation” à la page 90.  “Envoi de messages” à la page 96.  “Partage d’écrans” à la page 97.  “Interaction avec l’administrateur Apple Remote Desktop” à la page 98.82 Chapitre 7 Communication avec les utilisateurs Contrôle Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur à la fois. Apple Remote Desktop peut contrôler deux types d’ordinateurs distants : les clients Apple Remote Desktop et les serveurs Virtual Network Computing (VNC). Contrôle des clients Apple Remote Desktop Les ordinateurs clients Apple Remote Desktop peuvent être contrôlés par n’importe quel ordinateur administrateur sur lequel l’autorisation Contrôle est activée. Consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62 pour plus d’informations sur les autorisations Apple Remote Desktop. Lorsque vous contrôlez un ordinateur client Apple Remote Desktop, certains raccourcis clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur. Il s’agit des raccourcis :  Changer d’application active (Commande + Tab et Commande + Maj + Tab).  Afficher ou masquer le Dock (Commande + Option + D).  Déconnecter l’utilisateur (Commande + Maj + Q).  Effectuer une capture d’écran (Commande + Maj + 4).  Forcer l’arrêt (Commande + Option + Échap).Chapitre 7 Communication avec les utilisateurs 83 Sachez également que les touches spéciales, comprenant notamment les touches de volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client. Ces instructions supposent qu’Apple Remote Desktop est installé et correctement configuré sur l’ordinateur observé (voir “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42) et que ce dernier a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51). Pour contrôler un client Apple Remote Desktop : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section “Options de la fenêtre de contrôle” à la page 83. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Si vos préférences Remote Desktop sont réglées pour partager le contrôle du clavier et de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera du contrôle. Options de la fenêtre de contrôle Lors du contrôle d’un client, la barre de titre de la fenêtre de contrôle contient plusieurs boutons que vous pouvez utiliser pour personnaliser le contrôle à distance. Il y a des boutons qui basculent la session de contrôle entre deux états, et des boutons d’action qui effectuent une tâche spécifique. Outre les boutons, il y a un curseur pour la qualité d’image. Les boutons à bascule sont les suivants :  Mode Contrôler ou mode Observer  Partager le contrôle de la souris avec l’utilisateur  Adapter l’écran à la fenêtre  Verrouiller l’écran de l’ordinateur pendant le contrôle  Mettre en mode plein écran Les boutons d’action sont les suivants :  Capturer l’écran dans un fichier  Obtenir le contenu du presse-papiers distant  Envoyer le contenu du presse-papiers local vers le presse-papiers distant84 Chapitre 7 Communication avec les utilisateurs Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre de contrôle. L’affichage de la fenêtre du client en mode plein écran montre l’écran du client à sa résolution réelle. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran affiche des barres de défilement au bord de la fenêtre. Pour basculer entre le mode plein écran et l’adaptation à la fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Adapter l’écran à la fenêtre dans la barre d’outils de la fenêtre de contrôle. Basculement entre les modes Contrôler et Observer Chaque session de contrôle peut être basculée vers une session d’observation d’un client unique, dans laquelle l’ordinateur contrôlé ne reçoit plus la saisie à la souris et au clavier de l’ordinateur administrateur. Cela vous permet de transférer facilement le contrôle à un utilisateur du clavier de l’ordinateur client, ou de placer l’écran en observation sans affecter de manière accidentelle l’ordinateur client. Consultez la section “Observation d’un seul ordinateur” à la page 94 pour plus d’informations sur le mode d’observation Apple Remote Desktop. Pour basculer entre les modes Contrôler et Observer : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Contrôler/Observer dans la barre d’outils de la fenêtre de contrôle. Partage du contrôle avec un utilisateur Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le contrôle avec un utilisateur client Apple Remote Desktop. Cela vous permet d’avoir davantage de contrôle sur l’interaction avec les clients, ainsi que d’empêcher les éventuelles interférences côté client. Ce bouton n’a aucun effet pour le contrôle de serveurs VNC. Pour plus d’informations, consultez la section “Contrôle de serveurs VNC” à la page 86. Pour basculer entre les modes de contrôle complet et de partage de souris : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Partager le contrôle de la souris et du clavier” dans la barre d’outils de la fenêtre de contrôle.Chapitre 7 Communication avec les utilisateurs 85 Masquer l’écran d’un utilisateur pendant le contrôle Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé “mode rideau”. Vous pouvez changer ce qu’il y a “derrière le rideau” et l’afficher lorsque le mode de contrôle standard est rétabli. Pour basculer entre les modes de contrôle standard et rideau : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Verrouiller l’écran de l’ordinateur pendant le contrôle”, dans la barre d’outils de la fenêtre de contrôle. Capture de la fenêtre de contrôle dans un fichier Vous pouvez faire une capture de l’écran distant et l’enregistrer dans un fichier. Le fichier est enregistré dans l’ordinateur de l’administrateur et présente la même résolution et la même profondeur de couleur que l’écran contrôlé dans la fenêtre. Pour capturer l’écran d’un client contrôlé : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Capturer l’écran dans un fichier” dans la barre d’outils de la fenêtre de contrôle. 3 Nommez le nouveau fichier. 4 Cliquez sur Enregistrer. Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre Vous pouvez contrôler un ordinateur soit dans une fenêtre, soit en utilisant la totalité de l’écran de l’ordinateur administrateur. Le bouton “Mettre en mode plein écran” bascule entre ces deux modes. En mode plein écran, l’écran de l’ordinateur client est dimensionné afin de remplir totalement l’écran de l’ordinateur administrateur. Outre l’écran du client, un certain nombre de commandes Apple Remote Desktop restent visible sur l’écran du client. En mode dans une fenêtre, vous pouvez basculer entre le mode d’adaptation de l’écran du client à la fenêtre et son affichage en taille réelle, avec possibilité de voir la totalité de l’écran du client. Pour plus d’informations, consultez la section “Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre” à la page 84. Pour basculer entre le mode plein écran et le mode dans une fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Mettre en mode plein écran” dans la barre d’outils de la fenêtre de contrôle.86 Chapitre 7 Communication avec les utilisateurs Partage de presse-papiers pour copier et coller Vous pouvez transférer des données entre les presse-papiers de l’ordinateur administrateur et de l’ordinateur client. Par exemple, vous pouvez copier du texte à partir d’un fichier sur l’ordinateur administrateur et le coller dans un document ouvrir sur l’ordinateur client. De la même façon, vous pouvez copier un lien du navigateur Web de l’ordinateur client et le coller dans le navigateur Web de l’ordinateur administrateur. Les raccourcis clavier des commandes Copier, Couper et Coller sont toujours transmis à l’ordinateur client. Pour partager le contenu du presse-papiers avec le client : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Obtenir le contenu du presse-papiers distant” dans la barre d’outils de la fenêtre de contrôle afin de récupérer le contenu du presse-papiers du client. 3 Cliquez sur le bouton “Envoyer le contenu du presse-papiers vers le presse-papiers distant” dans la barre d’outils de la fenêtre de contrôle afin d’envoyer le contenu vers le presse-papiers du client. Contrôle de serveurs VNC VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur” VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront appelés “clients VNC”. Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. Remote Desktop est un visualiseur VNC et peut dès lors prendre le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux ou Windows) soit :  En exécutant le logiciel serveur VNC.  Dans une liste d’ordinateurs Apple Remote Desktop. Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour plus d’informations, consultez la section “Cryptage des données réseau Observer et Contrôler” à la page 79.Chapitre 7 Communication avec les utilisateurs 87 Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51). Lors de l’ajout d’un serveur VNC à une liste d’ordinateurs Apple Remote Desktop, vous devez uniquement fournir le mot de passe VNC, sans nom d’utilisateur. Pour contrôler un ordinateur client VNC : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section “Options de la fenêtre de contrôle” à la page 83. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Configuration d’un serveur VNC non–Mac OS X Cette section décrit la procédure élémentaire pour configurer un client autre que Mac OS X afin qu’il soit observé à l’aide de Remote Desktop. Cette section ne fournit pas d’instructions détaillées, car la procédure dépend du système d’exploitation du client, du logiciel VNC et du coupe-feu. La procédure de base est la suivante : 1 Installez le logiciel serveur VNC sur l’ordinateur client (par exemple un PC ou un ordinateur Linux). 2 Affectez un mot de passe VNC sur l’ordinateur client. 3 Assurez-vous que le port VNC (TCP 5900) est ouvert sur le coupe-feu du client. 4 Assurez-vous que “Crypter toutes les données réseau” n’est pas sélectionné dans la section Sécurité des préférences de Remote Desktop. 5 Ajoutez l’ordinateur à la liste Tous les ordinateurs de Remote Desktop avec l’adresse IP du client. 6 Indiquez le mot de passe VNC de l’ordinateur client dans la zone d’authentification Remote Desktop.88 Chapitre 7 Communication avec les utilisateurs Un serveur VNC n’a pas de nom d’utilisateur, mais seulement un mot de passe. Options de contrôle VNC Une fois que vous avez ajouté un serveur VNC à une liste d’ordinateurs (ou lorsque vous l’ajoutez pour la première fois), vous pouvez configurer un port personnalisé pour la communication VNC et désigner un affichage à contrôler. Pour configurer un port personnalisé sur un membre d’une liste d’ordinateurs existante : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur Serveur VNC dans la fenêtre de Remote Desktop. 3 Choisissez Fichier > Lire les informations. 4 Cliquez sur Modifier dans la fenêtre Infos. 5 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 6 Cliquez sur Terminé. Pour définir un port VNC personnalisé lors de l’ajout d’un ordinateur par adresse : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 4 Saisissez vos nom d’utilisateur et mot de passe. 5 Cliquez sur Ajouter. Contrôle Apple Remote Desktop et la combinaison Contrôle + Option + Suppr du PC Si vous utilisez Remote Desktop pour administrer un PC qui exécute VNC, vous vous demanderez peut-être comment envoyer la commande “Contrôle + Option + Suppr” d’un Mac vers le PC. Bien que les affectations de touches ne soient pas les mêmes sur les Mac et les PC, vous pouvez utiliser une combinaison alternative pour envoyer la commande.  Pour les claviers taille normale (postes de travail), utilisez Contrôle + Option + Suppr  Pour les claviers abrégés (ordinateurs portables), utilisez Fonction + Contrôle + Option + Commande + SupprChapitre 7 Communication avec les utilisateurs 89 Pour désigner un affichage à contrôler : 1 Ajoutez un numéro de port personnalisé, comme décrit ci-dessus. 2 Utilisez le numéro d’affichage du dernier numéro de la désignation de port personnalisé (les désignations affichées commencent à 0 pour l’affichage principal par défaut). Par exemple, si vous souhaitez contrôler l’affichage par défaut sur un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 5900, tapez : serveurvnc.exemple.com:5900 Si vous souhaitez contrôler le deuxième affichage, tapez : serveurvnc.exemple.com:5901 Si vous souhaitez contrôler le troisième affichage, tapez : serveurvnc.exemple.com:5902 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC Lorsqu’il est configuré pour cela, un client Apple Remote Desktop peut être contrôlé avec un visualiseur VNC non–Apple. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Remote Desktop pour contrôler le client. Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une forme et dans un emplacement non sécurisés. Pour configurer un client afin qu’il accepte les connexions VNC : 1 Ouvrez les Préférences Système sur l’ordinateur client. 2 Cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations d’accès. 3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 4 Entrez un mot de passe VNC. 5 Cliquez sur OK. Avertissement :n’employez pas le même mot de passe qu’un utilisateur ou un administrateur Apple Remote Desktop. Ce mot de passe n’est peut-être pas sûr.90 Chapitre 7 Communication avec les utilisateurs Observation Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par n’importe quel ordinateur administrateur sur lequel l’autorisation Observer est définie. Consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62 pour plus d’informations sur les autorisations Apple Remote Desktop. Remote Desktop vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans devoir sélectionner individuellement chacun d’entre eux. Gestion de nombreux écrans de client Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour basculer entre la taille normale et la taille adaptée à la fenêtre, cliquez sur le bouton “Adapter à la fenêtre”, comme vous le feriez dans une fenêtre de contrôle. Si vous observez un nombre de clients plus important que le nombre prévu pour un affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant sur les boutons Précédent ou Suivant.Chapitre 7 Communication avec les utilisateurs 91 Parcourir les pages : utilisez ces boutons pour passer manuellement à la page d’écrans précédente ou suivante. Affichage d’informations supplémentaires sur les clients observés Il existe sous chacun des bureaux observés une zone d’informations relatives à l’ordinateur. Cette zone est automatiquement désactivée lorsque l’administrateur observe un nombre d’ordinateurs supérieur au nombre affichable de manière correcte dans la zone d’informations (seuil d’environ 220 pixels en largeur). Cela peut arriver si :  la sélection initiale d’ordinateurs est trop importante pour la taille de la fenêtre ;  la fenêtre d’observation est redimensionnée, ce qui a pour effet de faire passer la taille des informations en dessous du seuil ;  le réglage relatif au nombre d’ordinateurs observés est modifié. La zone des informations d’ordinateur est réactivée lorsque les tailles sont ramenées à une valeur supérieure au seuil de la taille d’image. Modification des réglages d’observation pendant l’observation Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en haut de la fenêtre d’observation. Ces réglages seront visibles après avoir cliqué sur Options de présentation dans la barre d’outils. Pour modifier vos réglages d’observation :  Délai de page : réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante.  Ordinateurs par page : réglez le nombre d’écrans clients visibles par page.  Qualité de l’image : réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs).92 Chapitre 7 Communication avec les utilisateurs  Titre : modifiez les titres des écrans affichés dans la zone des informations d’ordinateur.  Image de compte : ajoutez l’image de compte de l’utilisateur actuellement connecté sous chaque bureau observé. Pour plus d’informations, consultez la section “Affichage de l’image de compte d’un utilisateur pendant l’observation” à la page 92.  État de l’ordinateur : ajoutez une icône de vue d’ensemble de l’état sous le bureau observé. Pour plus d’informations, consultez la section “Affichage de l’état du système d’un ordinateur pendant l’observation” à la page 93. Modification des titres d’écran pendant l’observation Pendant que vous observez plusieurs ordinateurs, vous pouvez modifier le titre qui se trouve sous les bureaux affichés dans la fenêtre d’observation. Le titre principal peut être constitué des éléments suivants :  Nom (nom de partage de l’ordinateur)  Adresse IP  Nom d’hôte Pour modifier vos titres de fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Dans le menu local Titre, sélectionnez le titre souhaité. 4 Cliquez sur Terminé. Affichage de l’image de compte d’un utilisateur pendant l’observation Remote Desktop peut afficher l’image de compte de l’utilisateur et un état créé par l’utilisateur sous le bureau observé. L’image de compte de l’utilisateur correspond à son icône de connexion au système ; il peut donc s’agir d’une photo prise à l’aide d’une caméra iSight ou d’une image personnalisée sélectionnée via la sous-fenêtre Comptes des Préférences Système. Pour afficher l’image de compte d’un utilisateur : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Sélectionnez Image de compte. 4 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 93 Affichage de l’état du système d’un ordinateur pendant l’observation Remote Desktop peut afficher certaines informations concernant l’état du système sous le bureau observé. Ces informations donnent un aperçu des statistiques de service suivantes :  Utilisation du processeur  Utilisation du disque  Mémoire libre Les statistiques du système comprennent deux niveaux d’approfondissement dans les détails. Le premier niveau consiste en une icône unique (rouge, jaune ou verte). Pour afficher le second niveau, vous devez placer le pointeur sur l’icône d’état de premier niveau. L’icône se transforme en “i” et vous pouvez cliquer sur le “i” pour obtenir des informations supplémentaires. Le fait de cliquer sur l’icône permet d’afficher des icônes d’état relatives à chaque service : Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible. Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus94 Chapitre 7 Communication avec les utilisateurs Pour afficher l’état du système dans la fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Sélectionnez “État de l’ordinateur”. 4 Cliquez sur Terminé. Raccourcis de la fenêtre d’observation de plusieurs écrans Vous pouvez accéder à plusieurs commandes Apple Remote Desktop en utilisant les icô- nes de la fenêtre Observer. Vous pouvez personnaliser la fenêtre Observer avec les commandes les plus utiles pour vous. Par exemple, vous pouvez avoir besoin d’accéder à la commande Copier des éléments, à la commande Discuter et à la commande Verrouiller l’écran, en utilisant les boutons de la barre d’outils de la fenêtre Observer. Vous pouvez effectuer des tâches Remote Desktop sur n’importe quel ordinateur en sélectionnant son écran et en choisissant une tâche dans les menus Remote Desktop ou la barre d’outils de la fenêtre Observer. Quelles que soient les personnalisations de votre barre d’outils, vous pouvez avancer manuellement dans les pages, changer le titre des écrans observés, changer le nombre d’écrans client par page, changer le nombre de secondes avant le changement de page, ou encore changer le nombre de couleurs des écrans observés. Observation d’un seul ordinateur Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage du contrôle de la souris qui permet de passer au contrôle de l’écran. Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 % Utilisation de plus de 95 % Aucune information sur l’état n’est disponible Service Icône ÉtatChapitre 7 Communication avec les utilisateurs 95 Pour observer un seul ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session d’observation d’un client unique, consultez la section “Options de la fenêtre de contrôle” à la page 83. Les options de la fenêtre d’observation sont les mêmes que celles de la fenêtre de contrôle. Observation de plusieurs ordinateurs Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section “Définition des préférences de l’application d’administration Remote Desktop” à la page 37. Si un économiseur d’écran est en cours d’exécution sur un client lorsque vous commencez l’observation, l’économiseur d’écran reste actif. Les écrans défilent dans la liste des ordinateurs sélectionnés, quelques-uns à la fois, avec changement toutes les 30 secondes, selon le réglage de vitesse sélectionné. Pour observer plusieurs ordinateurs : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Observer. Les écrans des ordinateurs distants sont affichés dans une fenêtre. Observation d’un ordinateur dans Dashboard Si vous utilisez Mac OS X version 10.4 ou ultérieure, vous pouvez utiliser Dashboard pour observer un ordinateur client unique. L’ordinateur doit se trouver dans votre liste Tous les ordinateurs et être authentifié avec l’autorisation d’observer. Apple Remote Desktop ne doit pas nécessairement être lancé. Pour observer avec Dashboard : 1 Ajoutez l’ordinateur à votre liste Tous les ordinateurs. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. 2 Activez Dashboard et cliquez sur son icône pour l’exécuter. 3 Cliquez sur le bouton “Infos”.96 Chapitre 7 Communication avec les utilisateurs 4 Saisissez un nom d’hôte ou une adresse IP, un nom d’utilisateur et un mot de passe, ou bien sélectionnez simplement l’ordinateur que vous voulez observer (s’il se trouve dans la liste). 5 Cliquez sur Terminé. Envoi de messages Apple Remote Desktop vous permet de communiquer avec les utilisateurs des ordinateurs clients Apple Remote Desktop via des messages texte. Vous pouvez utiliser des messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients Apple Remote Desktop ; ils ne sont pas disponibles pour les ordinateurs clients VNC. Envoi de messages à sens unique Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer des informations aux utilisateurs d’ordinateurs clients. Les annonces apparaissent devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur. Pour envoyer un message à sens unique : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Envoyer le message. 4 Tapez votre message. 5 Cliquez sur Envoyer. Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.Chapitre 7 Communication avec les utilisateurs 97 Discussion interactive Vous pouvez démarrer une discussion interactive avec l’utilisateur d’un ordinateur client Apple Remote Desktop. Cela vous permet d’obtenir une réponse immédiate des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux problèmes qu’ils rencontrent. Pour engager une discussion interactive : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Discuter. 4 Tapez votre message, une ligne à la fois. Le message apparaît en temps réel sur l’écran de l’utilisateur pendant que vous tapez. 5 Appuyez sur la touche Retour afin de compléter et d’envoyer chaque ligne. Visualisation des requêtes d’attention Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur Apple Remote Desktop peut lire le texte de la requête. Pour visualiser les requêtes d’attention : 1 Choisissez Fenêtre > Messages des utilisateurs. 2 Sélectionnez le message que vous souhaitez afficher. 3 Cliquez sur Afficher afin de voir le message de la requête. Partage d’écrans Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur client figurant sur votre liste) à un ou tous les ordinateurs clients Apple Remote Desktop figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur. Partage d’un écran avec des ordinateurs clients Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec un nombre quelconque de clients. L’écran client affiche le contenu de l’écran partagé mais ne peut en aucun cas le contrôler. Pour partager l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Ces ordinateurs incluent les ordinateurs cible et l’ordinateur source. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager.98 Chapitre 7 Communication avec les utilisateurs Si vous souhaitez partager l’écran de l’administrateur Apple Remote Desktop, sélectionnez Partager votre écran. Pour partager l’écran d’un autre client, sélectionnez “Partager un écran différent”, puis faites glisser un ordinateur depuis une liste d’ordinateurs Apple Remote Desktop jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. L’ordinateur sélectionné affiche l’écran de l’ordinateur partagé. Si la résolution d’écran de l’ordinateur cible est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran cible. Contrôle de tâches de partage d’écran Vous pouvez effectuer le suivi des tâches de partage d’écran que vous avez démarrées. Vous pouvez obtenir des informations sur toutes les tâches de partage d’écran actuellement en cours et vous pouvez trier les tâches par heure de début, écran source ou ordinateurs cibles. Pour afficher les tâches de partage d’écran actuellement actives : m Choisissez Fenêtre > Tâches de partage d’écran actives. Interaction avec l’administrateur Apple Remote Desktop Les utilisateurs des ordinateurs clients Apple Remote Desktop peuvent entrer en contact avec un administrateur Remote Desktop. Les clients peuvent demander l’attention de l’administrateur ou annuler cette demande d’attention. Les utilisateurs d’ordinateurs clients Apple Remote Desktop peuvent également définir une icône d’identification destinée à être vue par l’administrateur Remote Desktop. Ce dernier peut choisir d’afficher ou non cette icône. Envoi d’une requête d’attention à l’administrateur Il peut arrive que les utilisateurs des ordinateurs clients Apple Remote Desktop aient besoin de l’attention de l’administrateur Apple Remote Desktop. Si un administrateur Apple Remote Desktop est actuellement en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention. Pour envoyer une requête d’attention à l’administrateur : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez “Message pour l’administrateur”. La fenêtre de requête d’attention s’ouvre.Chapitre 7 Communication avec les utilisateurs 99 2 Si le réseau comporte plusieurs administrateurs Apple Remote Desktop disponibles, choisissez un administrateur dans le menu local “Envoyer un message à”. 3 Tapez votre message. 4 Cliquez sur Envoyer. L’icône de requête d’attention apparaît sur l’écran de l’administrateur. Annulation d’une requête d’attention Si un utilisateur n’a plus besoin d’attirer l’attention de l’administrateur Apple Remote Desktop, il peut annuler sa requête après l’avoir envoyée. Pour annuler une requête d’attention : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez “Message pour l’administrateur”. 2 Cliquez sur l’icône d’état Apple Remote Desktop dans la barre de menus et choisissez Annuler le message. Modification de l’icône du client en cours d’observation Par défaut, l’icône que voit l’administrateur Remote Desktop lorsqu’il observe un ordinateur correspond à l’icône d’ouverture de session de l’utilisateur actuellement connecté. Si vous disposiez d’une caméra iSight activée au moment de la configuration de votre ordinateur, vous vous êtes peut-être photographié afin de personnaliser votre icône d’utilisateur. Vous pouvez modifier cette icône et cette modification sera appliquée à l’écran d’observation de l’administrateur. Pour modifier votre icône d’ouverture de session : 1 Préparez l’image que vous voulez utiliser. Vous pouvez utiliser un fichier d’image ou une photo prise à l’aide d’iSight. 2 Ouvrez les Préférences Système. L’application Préférences Système s’ouvre. 3 Sélectionnez la sous-fenêtre Comptes. 4 Sélectionnez votre compte, puis cliquez sur le bouton Image. 5 Remplacez votre image de compte actuelle par la nouvelle image. 6 Fermez les Préférences Système.8 100 8 Administration des ordinateurs clients Avec Apple Remote Desktop, vous disposez d’un contrôle administratif puissant. Il vous permet, manuellement ou automatiquement, d’obtenir des informations sur tous les ordinateurs, d’installer des logiciels et d’entretenir des systèmes à partir d’un seul ordinateur administrateur. Ce chapitre décrit les fonctions de Remote Desktop et fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Suivi de la progression et de l’historique des tâches” à la page 100.  “Installation de logiciels avec Apple Remote Desktop” à la page 105.  “Mise à niveau de logiciels” à la page 109.  “Copie de fichiers” à la page 111.  “Création de rapports” à la page 116.  “Entretien des systèmes” à la page 134.  “Gestion des ordinateurs” à la page 142.  “Commandes shell UNIX” à la page 150.  “Automatisation des fonctions” à la page 159. Suivi de la progression et de l’historique des tâches La zone d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop (voir “Fenêtre principale de Remote Desktop” à la page 30) avec les listes d’ordinateurs et les scanneurs. Chaque fois que vous exécutez une tâche (génération d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, les ordinateurs affectés, le résultat des tâches et l’heure d’exécution sont stockés dans la fenêtre Historique des tâches (accessible via le menu Fenêtre > Historique des tâches). La liste Historique des tâches, dans la fenêtre principale de Remote Desktop, affiche le nom de la tâche et le résultat. Vous pouvez réduire la liste Historique des tâches afin de réduire sa taille.Chapitre 8 Administration des ordinateurs clients 101 Vous pouvez sélectionner une tâche dans la liste Historique des tâches afin de voir certaines informations sur la tâche, et double-cliquer afin de voir une description plus détaillée de la tâche, ainsi que les ordinateurs impliqués. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter et les redémarrer. Remote Desktop effectue le suivi de trois types de progression des tâches : active, Serveur de tâches et terminée. Les tâches actives sont celles qui sont en cours de traitement par les ordinateurs clients, lesquels n’ont pas tous signalé la fin de la tâche à la console d’administration. Certaines tâches sont si courtes qu’elles n’apparaissent que brièvement dans la liste des tâches en cours ; d’autres peuvent être plus longues et restent dans la liste suffisamment longtemps pour que vous puissiez consulter sa progression. La liste Tâches actives se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Les tâches Serveur de tâches sont celles qui ont été affectées au serveur de tâches (soit celui qui s’exécute sur l’ordinateur de l’administrateur, soit un serveur distant) et qui ne sont pas encore terminées pour tous les participants à la tâche. Les tâches terminées sont celles qui ont reçu un état de tâche pour tous les ordinateurs clients qui participent. La description de la tâche et la liste d’ordinateurs passent ensuite à la liste d’historique des tâches. La liste d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Outre les fonctionnalités d’état des tâches et de notification de Remote Desktop, vous pouvez définir un script shell de notification à exécuter lorsqu’une tâche est terminée. Ce script concerne toutes les tâches, sa complexité dépendant de vos besoins. Activation d’un script de notification de tâche Lorsqu’une tâche se termine, Remote Desktop peur exécuter un script que vous créez. Ce script concerne toutes les tâches terminées et doit être un script shell. Un script de notification par défaut est fourni, que vous pouvez personnaliser en fonction de vos besoins. Le script doit être un script shell, mais vous pouvez utiliser plusieurs autres environnements de script tels que des scripts AppleScript avec la commande osascript. Pour activer un script de notification de tâches : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez “Activer le script de notification de tâche”. 6 Choisissez l’emplacement du script.102 Chapitre 8 Administration des ordinateurs clients Le script de notification par défaut se trouve dans le répertoire /Bibliothèque/Application Support/Apple/Remote Desktop/Notify. 7 Fermez la fenêtre Préférences. Détermination de l’état des tâches actives Lorsque vous obtenez l’état actuel d’une tâche, vous voyez sa progression, les ordinateurs impliqués, ainsi que leur retour vers l’ordinateur administrateur. Pour obtenir l’état d’une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. Vous pouvez définir une préférence afin de vous assurer que la fenêtre principale affiche toujours la tâche en cours d’exécution dans la zone de travail principale. Sinon, la fenêtre principale continuera d’afficher la dernière liste d’ordinateurs sélectionnée. Pour afficher automatiquement l’état des tâches dans la fenêtre principale : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez “Toujours afficher la tâche active”. 6 Fermez la fenêtre Préférences. Utilisation de l’affichage du retour des tâches Vous pouvez utiliser l’affichage du retour des tâches pour :  recommencer une tâche sur les ordinateurs sélectionnés ;  annuler une tâche en cours. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter ou les réexécuter. Pour utiliser la fenêtre des rapports de tâches : 1 Sélectionnez la tâche dans la liste d’historique des tâches ou dans la liste des tâches actives. 2 Changez la tâche si nécessaire : a Cliquez sur le bouton de nouvelle tentative afin d’exécuter de nouveau la tâche. b Cliquez sur le bouton d’arrêt afin d’annuler la tâche active.Chapitre 8 Administration des ordinateurs clients 103 Arrêt d’une tâche en cours d’exécution Si une tâche est en cours et que Remote Desktop attend toujours un retour des ordinateurs clients, vous pouvez arrêter la tâche. Utilisez la liste Tâches actives pour arrêter la commande en cours. Pour arrêter une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. 3 Cliquez sur le bouton Arrêter dans le coin supérieur droit de la fenêtre principale. Obtention de l’historique des tâches terminées Une fois qu’une tâche a reçu un retour de tous les ordinateurs clients impliqués, ou lorsqu’une expiration de communication a eu lieu, la tâche est déplacée vers la liste Historique des tâches. La liste Historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Cette liste reste alimentée pendant la durée définie dans les préférences de Remote Desktop. La liste Historique des tâches peut également être affichée dans une fenêtre distincte avec les tâches triées par date. Pour obtenir l’état d’une tâche terminée : 1 Ouvrez la liste Historique des tâches à l’aide du triangle d’affichage. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état final des tâches et les ordinateurs impliqués sont affichés dans la fenêtre Remote Desktop. ou m Sélectionnez Fenêtre > Historique des tâches. L’état final des tâches et les ordinateurs impliqués sont illustrés dans une fenêtre distincte. Enregistrement d’une tâche pour une utilisation ultérieure Vous pouvez enregistrer une tâche en vue d’une réutilisation ultérieure. Si vous êtes amené à répéter certaines tâches, vous pouvez les enregistrer, ainsi que les informations sur les ordinateurs associés. Les tâches Observer et Contrôler ne peuvent pas être enregistrées. Les tâches enregistrées apparaissent dans une liste à gauche de la fenêtre principale de Remote Desktop. Pour enregistrer une tâche en vue d’une utilisation ultérieure : 1 Ouvrez la tâche que vous souhaitez enregistrer. Par exemple, si vous souhaitez enregistrer une tâche Copier des éléments, sélectionnez Gérer > Copier des éléments.104 Chapitre 8 Administration des ordinateurs clients 2 Configurez la tâche en fonction de vos besoins. 3 Avant d’exécuter la tâche, cliquez sur Enregistrer. 4 Nommez la tâche enregistrée. La tâche apparaît dans une liste à gauche de la fenêtre principale de Remote Desktop. Création et utilisation de modèles de tâches Dans la zone de dialogue de configuration de chaque tâche, vous pouvez enregistrer les réglages de la tâche dans un modèle en vue d’une réutilisation pour les futures tâches de même type. Par exemple, si vous utilisez régulièrement certaines options de copie pour une tâche Copier des éléments, vous pouvez enregistrer ces réglages comme modèle, puis les appliquer à toute nouvelle tâche Copier des éléments. Une fois qu’un modèle de tâche est enregistré, vous pouvez sélectionner n’importe quel modèle enregistré à partir du menu local Modèles. La sélection d’un modèle configure automatiquement la zone de dialogue en fonction du modèle enregistré. Si vous souhaitez effectuer une tâche similaire à un modèle existant, commencez par ce modèle via le menu local Modèle, puis personnalisez la zone de dialogue de configuration de tâche après application du modèle. Par exemple, si vous souhaitez toujours utiliser les mêmes options pour la tâche Copier des éléments, mais que le groupe d’ordinateurs change, créez un modèle de tâche en configurant la zone de dialogue des options de copie sans sélectionner les ordinateurs cibles, puis en l’enregistrant via le menu local Modèles. Ensuite, chaque fois que vous créez une nouvelle tâche Copier des éléments avec les ordinateurs cibles sélectionnés, vous pouvez appliquer les réglages enregistrés en les sélectionnant dans le menu local Modèles et en ajoutant ensuite vos propres réglages. Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Vous pouvez également modifier la liste des modèles de la tâche à partir de la liste Modèle, supprimer un modèle ou en faire le modèle par défaut de la tâche. Il existe des modèles intégrés existants pour la tâche Envoyer la commande UNIX, lesquels ne peuvent pas être supprimés. Consultez la section “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations. Remarque :les modèles sont stockés uniquement pour leur propre type de tâche. Par exemple, les modèles enregistrés de la tâche Copier des éléments ne sont pas utilisables avec les tâches Renommer un ordinateur, etc. Pour créer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Configurez la tâche en fonction de vos besoins.Chapitre 8 Administration des ordinateurs clients 105 3 Cliquez sur le menu local Modèle et sélectionnez “Enregistrer en tant que modèle”. 4 Nommez le modèle, puis cliquez sur OK. Pour appliquer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Cliquez sur le menu local Modèle et sélectionnez le modèle souhaité. Les réglages du modèle sont appliqués à la zone de dialogue. 3 Si vous le souhaitez, personnalisez la tâche. Modification d’une tâche enregistrée Vous pouvez modifier une tâche précédemment enregistrée, changer ce que fait la tâche ou changer les ordinateurs cibles. Pour modifier une tâche enregistrée : 1 Double-cliquez sur la tâche enregistrée que vous souhaitez modifier. De la même façon, vous pouvez appuyer sur Contrôle en cliquant, ou cliquer avec le bouton droit de la souris et choisir Modifier la tâche dans le menu local. 2 Dans la fenêtre de description de la tâche, modifiez les paramètres. Vous pouvez modifier les préférences de la tâche et changer la liste des ordinateurs. Supprimez des ordinateurs en les sélectionnant et en appuyant sur la touche Suppr ; ajoutez des ordinateurs en les faisant glisser à partir d’une liste vers la tâche. Une fois une tâche terminée, son nom, son résultat et l’heure de sa dernière exécution sont stockés. La fenêtre des rapports de tâches fournit une description détaillée de la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur client impliqué. Pour afficher la fenêtre des rapports de tâches : m Sélectionnez la tâche dans la liste Historique des tâches. Installation de logiciels avec Apple Remote Desktop Il existe plusieurs méthodes vous permettant d’installer des logiciels avec Apple Remote Desktop. La section suivante explique comment installer des logiciels à l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie de Remote Desktop, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels ou à l’aide de NetBoot ou d’Installation en réseau. Avertissement :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.106 Chapitre 8 Administration des ordinateurs clients Installation par paquet et métapaquet Vous pouvez installer les nouveaux logiciels automatiquement et sans intervention de l’utilisateur en copiant les paquets d’installation (fichiers .pkg ou .mpkg) sur un ou plusieurs clients distants. Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute le programme d’installation sans qu’aucune fenêtre ne s’affiche et sans qu’aucune intervention de l’utilisateur ne soit requise, puis efface les fichiers d’installation une fois le processus terminé. Vous pouvez choisir de lancer l’installation d’un paquet à partir du serveur de tâches désigné plutôt qu’à partir d’une tâche Remote Desktop. Cela vous permet d’installer des paquets sur des ordinateurs non connectés au réseau (avec l’état “Déconnecté”) lorsque vous exécutez la tâche. Le serveur de tâches surveille le réseau afin de détecter la prochaine reconnexion du client déconnecté. Le serveur de tâches effectue alors l’installation. Pour plus d’informations sur la désignation d’un serveur de tâches, consultez les sections “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118 et “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. Pour des instructions détaillées sur l’installation via le serveur de tâches, consultez la section “Installation de logiciels sur des ordinateurs déconnectés” à la page 107. Vous pouvez installer successivement plusieurs paquets. Lorsque vous exécutez l’installation de plusieurs paquets, Remote Desktop copie tous les paquets sélectionnés et les installe. Il détecte également si un redémarrage est nécessaire et vous donne un indice visuel. Vous pouvez ordonner à la tâche de redémarrer les ordinateurs après l’exécution, ou redémarrer les ordinateurs manuellement par la suite. Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez cependant cliquer sur le bouton Arrêter afin d’interrompre la copie des paquets restants et donc l’installation. L’administrateur peut également utiliser l’application PackageMaker (disponible sur le CD Apple Remote Desktop ou avec les outils Apple Developer Tools) afin de créer un métapaquet contenant plusieurs programmes d’installation à exécuter en séquence. Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets destinés à installer des logiciels personnalisés développés par votre organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de paquets et de métapaquets sur le site Web Apple Developer Connection : developer.apple.com Pour copier et installer des logiciels à l’aide d’un fichier .pkg : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.Chapitre 8 Administration des ordinateurs clients 107 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation dans la fenêtre de la liste des paquets. 5 Indiquez si vous souhaitez redémarrer les ordinateurs cibles après l’installation. 6 Sélectionnez l’option permettant d’exécuter la tâche à partir de “Cette application”. Cette option est préférable lors de l’installation sur des ordinateurs actuellement connectés. Pour installer le logiciel à l’aide d’un serveur de tâches, consultez la section “Installation de logiciels sur des ordinateurs déconnectés” à la page 107. 7 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. Remarque :les ordinateurs clients ne sont pas redémarrés automatiquement après une installation si vous ne sélectionnez pas cette commande explicitement. 8 Cliquez sur Installer. Au cours de l’installation, une barre de progression apparaît dans l’en-tête de la tâche dans la fenêtre principale. Aucune barre de progression ne s’affiche sur l’ordinateur client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par le programme d’installation. Installation de logiciels sur des ordinateurs déconnectés Apple Remote Desktop vous permet d’installer des logiciels sur un ordinateur qui n’est pas connecté actuellement au réseau (état “Déconnecté”). L’installation a lieu lorsque l’ordinateur en question est de nouveau connecté. L’installation proprement dite est gérée par un serveur de tâches désigné. Le serveur de tâches continue de surveiller le réseau afin de détecter la prochaine reconnexion du client déconnecté. Pour des informations plus détaillées sur la configuration et l’utilisation d’un serveur de tâches, consultez la section “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. Pour installer des logiciels sur des clients déconnectés : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Tout ou partie d’entre eux peuvent être déconnecté. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation vers la liste Paquets.108 Chapitre 8 Administration des ordinateurs clients 5 Indiquez si la tâche doit être exécutée à partir du serveur de tâches désigné dans les préférences de Remote Desktop. Pour configurer ou modifier le serveur de tâches, consultez les sections “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118 et “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 6 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez les sections “Installation par paquet et métapaquet” à la page 106 et “Options de copie” à la page 112. 7 Cliquez sur Installer. Installation à l’aide de la commande Copier les éléments Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer. Pour installer des logiciels en les copiant : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 111. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez une destination. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local “Placer les éléments dans”. Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.Chapitre 8 Administration des ordinateurs clients 109 Utilisation de programmes d’installation provenant d’autres sociétés La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg, et certaines applications ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de fichier, vous devez combiner plusieurs tâches. Pour installer des logiciels à l’aide de programmes d’installation de tierce partie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le programme d’installation du logiciel à la liste Éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 111. 5 Sélectionnez une destination pour la copie. 6 Sélectionnez Après avoir copié Ouvrir les éléments. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. 8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation. 9 Choisissez Communication > Contrôler. 10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de manière interactive. Mise à niveau de logiciels La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale, les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours d’utilisation. Avertissement :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.110 Chapitre 8 Administration des ordinateurs clients La mise à niveau consiste en trois tâches principales :  déterminer si un élément nécessite une mise à jour ;  supprimer l’ancienne version ;  installer la nouvelle version. Pour mettre des logiciels à niveau sur les ordinateurs clients : 1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel utilisée par les ordinateurs clients. Consultez la section “Production d’un rapport de versions de logiciels” à la page 124 pour apprendre comment exécuter le rapport. 2 Supprimez l’ancienne version du logiciel. Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il devrait être supprimé automatiquement lorsque vous installez la nouvelle version. Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments, vous pouvez supprimer l’ancienne version ou simplement la remplacer par la nouvelle lorsque vous installez cette dernière. Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur la suppression du logiciel. Si une application de désinstallation est nécessaire, vous pouvez la copier sur chacun des ordinateurs clients et l’exécuter à distance. 3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du logiciel. Pour plus d’informations, voir :  “Installation par paquet et métapaquet” à la page 106.  “Installation à l’aide de la commande Copier les éléments” à la page 108.  “Utilisation de programmes d’installation provenant d’autres sociétés” à la page 109.Chapitre 8 Administration des ordinateurs clients 111 Copie de fichiers Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel système) sur un ou plusieurs ordinateurs clients. La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de 100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont constituées de nombreux petits fichiers. Bien que l’application à copier se présente sous la forme d’un fichier unique dans le Finder, elle peut contenir des centaines, voire des milliers de petits fichiers. Si un ordinateur client se trouve en mode de suspension d’activité alors que vous essayez de copier des éléments, Remote Desktop tente de réactiver le client. S’il n’y parvient pas et que la copie s’avère impossible, utilisez Remote Desktop pour réactiver l’ordinateur cible, puis essayez à nouveau d’effectuer la copie. Si vous choisissez de copier simultanément sur de nombreux ordinateurs clients, Remote Desktop utilise des multidiffusions réseau pour envoyer les fichiers. S’il y a un nombre significatif d’erreurs réseau multidiffusion, Remote Desktop tente une copie individuelle sur chaque ordinateur client.112 Chapitre 8 Administration des ordinateurs clients Options de copie Chaque fois que vous copiez un élément vers un ordinateur distant, vous pouvez personnaliser l’opération afin de permettre le contrôle fin de l’emplacement et du proprié- taire du fichier copié, de la bande passante réseau utilisée et de ce qu’il convient de faire en cas d’échec ou de fichiers dupliqués. Emplacement de destination des copies Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local “Placer les éléments dans”. Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. Propriétaire et groupe du fichier copié Par défaut, les fichiers copiés héritent du propriétaire et du groupe du dossier de destination. Pour plus de flexibilité, vous disposez de plusieurs options pour gérer l’appartenance des fichiers. Vous pouvez :  conserver le propriétaire actuel ;  définir le propriétaire comme étant l’utilisateur actuel de la console ;  spécifier l’utilisateur et le groupe. Cryptage Vous pouvez crypter le flux de transport de copie afin de protéger les données envoyées via le réseau. En sélectionnant l’option “Crypter les données réseau”, vous réduisez les performances au profit de la sécurité. Cette option est également disponible dans la zone de dialogue Installer des paquets. Gestion des erreurs de copie Par défaut, si un ordinateur ne parvient pas à obtenir le fichier copié, l’opération de copie se poursuit pour tous les ordinateurs qui participent. Il peut cependant arriver que vous souhaitiez qu’une opération de copie s’arrête si l’une des copies échoue. Vous pouvez choisir d’annuler toute l’opération de copie si un ordinateur participant signale une défaillance. Cette option est également disponible dans la zone de dialogue Installer des paquets. Limitation de la bande passante réseau Les copies de fichiers sont effectuées à la vitesse maximale autorisée pour le réseau. Cela permet à Apple Remote Desktop d’utiliser toutes les ressources à sa disposition pour terminer rapidement et efficacement la copie. En fonction des autres opérations sur le réseau, vous pouvez limiter explicitement la vitesse de transfert sur le réseau. Vous pouvez ainsi définir une vitesse maximale approximative pour les copies de fichiers, en kilo-octets par secondes. Cette option est également disponible dans la zone de dialogue Installer des paquets.Chapitre 8 Administration des ordinateurs clients 113 Autres options quand l’élément existe déjà Si un élément portant le même nom que l’élément sélectionné existe déjà dans l’emplacement de destination, vous disposez de plusieurs options pour gérer le conflit de nom. Vous pouvez :  remplacer l’élément existant ;  remplacer l’élément existant s’il est plus ancien ;  renommer l’élément existant ;  renommer l’élément copié ;  toujours demander laquelle des options ci-dessus vous souhaitez utiliser. Action post-copie Vous pouvez choisir d’ouvrir un élément copié immédiatement après sa copie. Si vous sélectionnez cette option, le fichier s’ouvre par l’application parente qui l’a créé. Copie de l’administrateur vers les clients Apple Remote Desktop vous permet de copier simultanément des éléments vers n’importe quel nombre d’ordinateurs clients. Pour copier des éléments vers des clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop (ou n’importe quelle fenêtre). 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les éléments à copier, ou faites glisser les fichiers et les dossiers vers la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. 6 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 163 pour obtenir plus d’informations sur la programmation d’événements. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.114 Chapitre 8 Administration des ordinateurs clients Copie par glisser-déposer Apple Remote Desktop vous permet de copier des éléments en les faisant glisser entre les fenêtres du Finder de votre ordinateur administrateur, la fenêtre Remote Desktop et les fenêtres de contrôle. Vous pouvez, par exemple, faire glisser un élément depuis une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop. Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants. Copie du Finder vers un client Vous pouvez copier des fichiers, des applications ou des dossiers à partir des fenêtres Finder de l’administrateur vers les ordinateurs distants. Vous pouvez également faire glisser des éléments directement vers une fenêtre de contrôle. Pour copier des éléments à partir du Finder vers un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs ou sélectionnez la fenêtre Contrôle souhaitée. 3 Accédez au Finder. 4 Repérez l’élément à copier dans le Finder. 5 Faites glisser l’élément que vous souhaitez copier à partir du Finder vers les clients sélectionnés dans la fenêtre Remote Desktop ou la fenêtre de contrôle. La copie vers une fenêtre de contrôle place le fichier là où vous le déposez. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section “Options de copie” à la page 112. 7 Cliquez sur Copier. Copie d’un client vers le Finder Apple Remote Desktop vous permet de copier des fichiers, des applications ou des dossiers d’un ordinateur distant vers l’ordinateur de l’administrateur. Le processus nécessite que vous trouviez le fichier à copier, en utilisant un rapport ou en le localisant dans une fenêtre de contrôle. Remarque :les éléments copiés conservent leurs propriétaires et autorisations d’origine. Pour copier des éléments d’un client vers l’ordinateur de l’administrateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez un rapport de recherche de fichier afin de trouver l’élément. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 122.Chapitre 8 Administration des ordinateurs clients 115 4 Sélectionnez l’élément à copier dans la fenêtre de rapport. 5 Faites glisser l’élément à copier de la fenêtre de rapport vers le Finder de l’administrateur, ou cliquez sur le bouton Copier vers cet ordinateur dans la barre des menus de la fenêtre de rapport. Vous pouvez également faire glisser les éléments d’une fenêtre de contrôle vers le bureau de l’ordinateur administrateur. Restauration d’éléments à partir d’une copie de référence Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de restauration de logiciels à l’aide des instructions présentées dans la section “Automatisation des fonctions” à la page 159. Il est recommandé de créer d’abord une image disque contenant les applications et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque. La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par l’utilisateur administrateur de l’ordinateur. Important :vous ne pouvez pas utiliser la fonction Copier les éléments pour copier le logiciel système Mac OS X sur des ordinateurs clients. Pour restaurer des fichiers à l’aide de la commande Copier les éléments : 1 Créez une copie de référence du volume contenant les fichiers à restaurer. Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve, un CD ou un fichier d’image disque monté (.dmg). 2 Montez le volume de la copie de référence sur l’ordinateur administrateur. Les volumes des copies de référence doivent être des volumes locaux et ne peuvent pas être montés via un réseau. 3 Ouvrez Remote Desktop. 4 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 5 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 6 Choisissez Gestion > Copier les éléments. 7 Ajoutez le volume de la copie de référence à la liste des éléments à copier. 8 Sélectionnez les options de copie.116 Chapitre 8 Administration des ordinateurs clients Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section “Options de copie” à la page 112. 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 163 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. Création de rapports Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir de nombreux types d’informations allant des logiciels installés à la vitesse et à la fiabilité du réseau. La création de rapports vous fournit de précieuses informations sur les ordinateurs clients. Les rapports sont également utiles lorsque vous copiez des fichiers et que vous organisez des listes d’ordinateurs.Chapitre 8 Administration des ordinateurs clients 117 Collecte de données de rapport Apple Remote Desktop utilise trois stratégies lors de la recherche d’informations de rapport : nouvelles données, données mises en cache et données Spotlight. Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop interroge directement un client et attend que ce dernier réponde en lui envoyant les informations requises. Une recherche de nouvelles données permet d’obtenir les informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur. Les nouveaux rapports sont également générés par les clients dont la stratégie de création de rapports consiste à n’envoyer des données qu’en réponse à une demande de rapport. Voir “Configuration de la stratégie de création de rapports de données du client” à la page 160. La source d’informations suivante est une recherche de données en cache. Dans le cadre d’une recherche de données en cache, l’application interroge la base de données interne d’Apple Remote Desktop contenant les informations système (telles que les informations concernant le matériel et les réglages système), les informations sur les fichiers (comprenant notamment les applications installées et leur version ainsi que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte des données et le type de données stockées. Voir “Configuration de la stratégie de création de rapports de données du client” à la page 160. La base de données est une base de données PostgreSQL située dans /var/db/ RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus de Remote Desktop. Pour en savoir plus sur le schéma de base de données, consultez la section “Schéma modèle PostgreSQL” à la page 189. Le dernier type de recherche de nouvelles données est la recherche Spotlight. Il ne s’agit pas d’un rapport statique sur les données enregistrées dans une base, mais d’une recherche interactive sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exécutent Mac OS X 10.4 ou une version ultérieure. Spotlight recherche un index complet et constamment mis à jour qui voit toutes les métadonnées dans les fichiers, c’est-à-dire le “quoi, quand et qui” de chaque information enregistrée sur votre Mac, notamment le type de contenu, l’auteur, l’historique des modifications, le format, la taille et nombre d’autres détails. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande.118 Chapitre 8 Administration des ordinateurs clients Utilisation d’un serveur de tâches pour la collecte des données de rapports Vous pouvez utiliser un ordinateur autre que l’ordinateur administrateur afin de collecter les données des rapports, si vous disposez d’une autre licence de gestion illimitée pour Apple Remote Desktop. Avec un serveur toujours en fonctionnement qui présente l’avantage d’une disponibilité permanente, vous pouvez dédier les ressources du serveur à la collecte des données de rapport. Un tel serveur est appelé serveur de tâches. Pour utiliser un serveur de tâches, vous avez besoin des éléments suivants :  un ordinateur qui s’exécute lorsque les clients sont configurés pour télécharger les données de rapport ;  une licence illimitée pour le serveur Remote Desktop ;  une licence illimitée distincte pour l’ordinateur administrateur. Pour configurer un serveur de tâches, vous devez : 1 Installer Remote Desktop sur le serveur. Voir “Installation du logiciel d’administration Remote Desktop” à la page 41. 2 Configurer le serveur comme serveur de tâches. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Consultez la section “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 3 Installez Remote Desktop sur l’ordinateur administrateur. Voir “Installation du logiciel d’administration Remote Desktop” à la page 41. 4 Configurez Remote Desktop sur l’ordinateur administrateur afin d’utiliser le serveur de tâches comme source pour les données de rapport. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Voir “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 5 Configurez la stratégie de création de rapports afin d’indiquer aux clients d’envoyer les informations de rapport au serveur de tâches. Pour cela, utilisez la fenêtre Lire les informations de n’importe quel client ou les propres préférences Apple Remote Desktop du client. Consultez les sections “Configuration de la stratégie de création de rapports de données du client” à la page 160 et “Création d’une stratégie de rapport de données de modèle” à la page 161.Chapitre 8 Administration des ordinateurs clients 119 Recommandations sur la base de données des rapports et utilisation de la bande passante Vous pouvez utiliser une seule base de données de collecte de données Apple Remote Desktop pour un nombre quelconque de clients. En revanche, évitez que tous les clients ne téléchargent simultanément les informations des rapports. A mesure que le nombre de clients augmente, l’utilisation du réseau par les clients qui téléchargent les données des rapports peut présenter des pics sur une courte période, surchargeant ainsi le tampon réseau du serveur de tâches. Dans ce cas, vous risquez de vous soumettre vous-même à une attaque de refus de service. L’augmentation du nombre d’ordinateurs Serveur de tâches permet de répartir la charge réseau et informatique sur plusieurs ordinateurs afin d’optimiser les performances et l’utilisation raisonnée du réseau. Cependant, étant donné qu’il n’existe aucun moyen d’agréger les données des rapports sur plusieurs collecteurs et de les afficher sur un même ordinateur administrateur, vous avez besoin de plusieurs administrateurs pour équilibrer la charge réseau de cette façon. Si vous utilisez une base de données unique pour un grand nombre de clients, il est recommandé d’étaler la génération des caches de rapport dans le temps. Par exemple, si vous exécutez normalement un rapport chaque semaine, configurez 1/7ème de vos clients afin de recréer les caches un jour de la semaine, et ainsi de suite pour les jours suivants. En outre, ils doivent également étaler la recréation du cache sur la journée. Il est recommandé de conserver dans une liste donnée le nombre minimum d’ordinateurs nécessaires pour vos besoins. Lorsqu’une liste est sélectionnée, les clients de la liste envoient les mises à jour de l’état au minimum toutes les 20 secondes. Si vous avez un grand nombre de clients dans une liste (par exemple 1000), cela donne environ 50 mises à jour par seconde. La création de davantage de listes n’entraîne pas de surcharge pour Remote Desktop et peut vous permettre d’administrer rapidement et facilement les clients souhaités, avec une attente minimale. En fonction de votre réseau et de la taille des listes, vous pouvez remarquer que les listes plus petites entraînent une administration plus productive et plus fiable.120 Chapitre 8 Administration des ordinateurs clients Quelle bande passante le rapport par défaut de vue d’ensemble du système utilise-t-il sur un réseau local ? Le cache moyen des rapports de vue d’ensemble du système est d’environ 20 ko. Pendant la création de rapports, l’administrateur et les clients tentent toujours d’utiliser toute la bande passante disponible (la plupart des applications client/serveur basées sur IP fonctionnent de cette façon). Par conséquent, sur un réseau 10 Mbits/s, la collecte des données de rapport d’un client peut utiliser 100 % de la bande passante pendant 0,016 secondes. Si l’on se base sur une liste de 1000 ordinateurs, qui tentent tous de créer leurs rapports en même temps, il en résulte une utilisation de 100 % de la bande passante pendant 16 secondes. Bien entendu, les réseaux plus rapides offrent de meilleures performances et les réseaux avec une partie lente (par exemple une ligne DSL ou modem) offrent de moins bonnes performances. Taille des rapports système Les données du système de fichiers téléchargées vers la base de données de rapport (libellée “Données de recherche de fichiers” dans la feuille Planification de la sous-fenê- tre des préférences du serveur de tâches) représentent une quantité significative de données. Pour un client disposant de 10 Go de fichiers sur le disque dur, les données de rapport téléchargées peuvent aisément atteindre une taille de 5 Mo. Avec des centaines ou des milliers de clients, cette quantité peut augmenter rapidement et entraî- ner une surcharge des ressources réseau. En outre, en choisissant de télécharger les données de compte de l’utilisateur et les données d’utilisation des applications, vous augmentez encore davantage la taille des données téléchargées pour n’importe quel client. Dans la mesure où vous ne souhaitez pas nécessairement stocker toutes les informations possibles sur un ordinateur client donné, vous pouvez personnaliser en fonction de vos besoins les types de données collectés. Vérification des informations d’utilisation des clients Avec Apple Remote Desktop, vous pouvez obtenir des informations détaillées sur qui a utilisé les ordinateurs clients, et comment. Deux rapports vous aident à vérifier les informations concernant la manière dont les clients sont utilisés :  le rapport d’historique utilisateur ;  le rapport d’utilisation des applications. Génération d’un rapport d’historique utilisateur Le rapport Historique utilisateur est utilisé pour déterminer qui s’est connecté à un ordinateur, à quel moment ont eu lieu les connexions et les déconnexions, ainsi que le mode d’accès à l’ordinateur. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Le rapport illustre les informations suivantes :  nom de l’ordinateur ;  nom abrégé de l’utilisateur ;  type d’accès (fenêtre de connexion, tty, SSH) ;Chapitre 8 Administration des ordinateurs clients 121  heure de connexion ;  heure de déconnexion ;  hôte de connexion à distance (hôte d’origine de la session de connexion : hôte local, ou un ordinateur distant). Remarque :plusieurs utilisateurs connectés via la fonctionnalité de changement rapide d’utilisateur peut entraîner des rapports confus ou conflictuels. Lorsqu’un deuxième ou un troisième utilisateur se connecte à un ordinateur, il n’est pas possible de savoir lequel est l’utilisateur actif. La durée de la session peut ne pas refléter l’utilisation réelle et les heures de connexion et de déconnexion se chevauchent. Les informations des rapports Historique utilisateur sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160 pour obtenir des instructions. Pour produire un rapport d’historique utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Historique utilisateur. 4 Sélectionnez la période pour la collecte des informations d’historique utilisateur. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Génération d’un rapport d’utilisation des applications Le rapport Utilisation des applications détaille les applications qui se sont exécutées sur un client donné, leur heure de lancement et de fin, ainsi que l’utilisateur qui les a lancées. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Les champs suivants sont inclus par défaut dans le rapport :  nom de l’ordinateur ;  nom de l’application ;  date de lancement ;  temps d’exécution total ;  temps en tant qu’application principale ;  nom d’utilisateur du propriétaire du processus ;  état actuel de l’application.122 Chapitre 8 Administration des ordinateurs clients Les informations des rapports Utilisation des applications sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160 pour obtenir des instructions. Pour générer un rapport Utilisation des applications : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Utilisation des applications. 4 Sélectionnez la période de collecte des informations d’utilisation des applications. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Recherche de fichiers, de dossiers et d’applications Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices, les applications ou les paquets installés.Chapitre 8 Administration des ordinateurs clients 123 Utilisation de Spotlight pour rechercher des éléments Vous pouvez utiliser Spotlight pour rechercher des éléments sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exé- cutent Mac OS X 10.4 ou une version ultérieure. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande. Les recherches Spotlight ne peuvent pas être utilisées pour les ordinateurs clients déconnectés. La fenêtre Recherche Spotlight est semblable à la fenêtre Recherche Spotlight locale d’un ordinateur Mac OS X 10.4. Elle prend en charge nombre des mêmes fonctionnalités et requêtes que Spotlight sur un ordinateur local. Pour plus d’informations sur l’exé- cution d’une recherche Spotlight, consultez l’aide de Spotlight. Pour rechercher des éléments logiciels avec Spotlight : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Recherche Spotlight. 4 Choisissez les paramètres de recherche voulus, puis saisissez l’expression à rechercher. Les résultats s’affichent immédiatement dans la fenêtre. Les résultats de la recherche sont affichés dans la sous-fenêtre située en bas de la fenêtre. Remarque :l’emplacement de recherche Spotlight “Départ” représente le dossier Départ de l’utilisateur actuellement connecté. Production d’un rapport de recherche de fichiers Le rapport Recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou applications, mais ils sont limités aux éléments accessibles (ou visibles) dans le Finder. Les paramètres de recherche incluent :  nom ;  chemin d’accès parent ;  chemin d’accès complet ;  l’extension ;  date de création ;  date de modification ;  taille sur le disque ;  type ;  numéro de version ;  description de la version ;124 Chapitre 8 Administration des ordinateurs clients  possesseur ;  groupe ;  état du verrouillage. Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement de ceux utilisés par la commande Rechercher du Finder. Par exemple, Apple Remote Desktop ne recherche pas par visibilité ou par étiquette. L’affichage du rapport peut également être personnalisé. Pour plus d’informations, consultez la section “Modification Présentation des rapports” à la page 36. Pour rechercher des éléments logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez l’expression à rechercher. 5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant. Pour plus d’informations sur la présentation des rapports, consultez la section “Modification Présentation des rapports” à la page 36”. 6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Reconstruire les données pour le rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Reconstruire les données pour le rapport”. 7 Cliquez sur Rechercher. La nouvelle fenêtre de rapport apparaît. Comparaison de logiciels Apple Remote Desktop offre plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports ne peuvent pas être exécutés pour comparer deux ordinateurs clients. L’un des ordinateurs de la comparaison doit être l’ordinateur administrateur. Production d’un rapport de versions de logiciels Le rapport de versions de logiciels compare les versions des applications installées sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version. Pour produire un rapport de versions de logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Versions des logiciels.Chapitre 8 Administration des ordinateurs clients 125 4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer. Vous pouvez sélectionner jusqu’à 10 applications. Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+) pour rechercher l’application. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Production d’un rapport des différences logicielles Le rapport des différences logicielles compare les applications, les polices et les paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés. Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des répertoires /Système/Bibliothèque/Fonts et /Bibliothèque/Fonts, ainsi que le répertoire des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets installés permet d’obtenir la liste de toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés peut vous aider à résoudre les conflits logiciels et à maintenir vos clients à jour. Pour produire un rapport des différences logicielles : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Différences logicielles.126 Chapitre 8 Administration des ordinateurs clients 4 Sélectionnez le type de logiciels à comparer. Sélectionner Applications permet de comparer toutes les applications exécutables. Vous pouvez limiter la recherche des applications effectuée par Remote Desktop sur l’ordinateur administrateur à un dossier en particulier. Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires /Bibliothèque/Font, /Système/Bibliothèque/Font et les répertoires de polices d’utilisateur. Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Vérification du matériel Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client. Différents types de rapports permettent d’accéder aux informations matérielles. Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui fournissent des informations plus détaillées. Pour générer un rapport élémentaire de vue d’ensemble du système : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez ou désélectionnez les éléments matériels souhaités. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention des numéros de série Bien qu’il n’existe pas de rapport de numéro de série spécifique pour Apple Remote Desktop, le numéro de série d’un client se trouve dans la section Ordinateur du rapport Vue d’ensemble du système. Outre l’utilisation d’Apple Remote Desktop pour extraire le numéro de série d’un ordinateur, vous pouvez utiliser l’outil de ligne de commande systemprofiler avec la fonctionnalité Envoyer la commande UNIX d’Apple Remote Desktop.Chapitre 8 Administration des ordinateurs clients 127 Pour produire un rapport de numéro de série : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez Numéro de série dans la section Ordinateur. 5 Sélectionnez ou désélectionnez les autres éléments souhaités. 6 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 7 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention des informations sur le stockage Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque. Pour obtenir une liste complète des options du rapport de stockage, consultez la section “Référence des définitions des champs de rapport” à la page 173. La section de stockage du rapport sur la vue d’ensemble du système permet également d’obtenir des informations générales sur les volumes et la taille du disque dur. Pour produire un rapport de stockage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Stockage. 4 Sélectionnez les informations de disque dur souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.128 Chapitre 8 Administration des ordinateurs clients Obtention d’informations sur les périphériques FireWire Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  fabricant ;  modèle ;  la vitesse du périphérique ;  version du logiciel ;  révision du programme interne. Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez la section “Référence des définitions des champs de rapport” à la page 173. Le nombre de périphériques FireWire connectés est également indiqué dans la section Périphériques du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les périphériques FireWire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques FireWire. 4 Sélectionnez les informations FireWire souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les périphériques USB Le rapport Périphériques USB contient des informations sur les périphériques USB (scanneurs, claviers, souris, etc.) connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  le nom et l’identité (ID) du produit ;  le nom et l’identité (ID) du fournisseur ;  la vitesse du périphérique ;  l’alimentation du bus (ampères). Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations générales sur les périphériques USB connectés sont également disponibles dans la section Périphériques du rapport sur la vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 129 Pour produire un rapport sur les périphériques USB : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques USB. 4 Sélectionnez les informations de périphérique USB souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les interfaces de réseau Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients. Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de performances réseau et examiner les réglages réseau sur les ordinateurs clients. Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son adresse réseau via DHCP. Pour obtenir une liste complète des options du rapport sur les interfaces de réseau, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base concernant les réglages de réseau sont également disponibles dans la section Réseau et AirPort du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les interfaces de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Interfaces de réseau. 4 Sélectionnez les informations d’interface souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.130 Chapitre 8 Administration des ordinateurs clients Obtention d’informations sur la mémoire Le rapport sur la mémoire fournit des informations spécifiques relatives à la mémoire installée dans un ordinateur client. Outre la quantité de mémoire installée sur chaque client, il présente également des informations sur chaque module de mémoire, notamment :  identificateur de logement ;  la taille, le type et la vitesse. Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients capables de gérer des applications ou des tâches exigeantes en mémoire. Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base sur la mémoire du système sont également disponibles dans la section Ordinateur du rapport sur la vue d’ensemble du système. Pour produire un rapport sur la mémoire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Mémoire. 4 Sélectionnez les informations de module souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les cartes PCI Le rapport sur les cartes PCI présente des informations relatives aux cartes PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI, notamment :  le nom du logement ;  le nom de la carte, le type, la mémoire et la version ;  les ID du fournisseur et du périphérique ;  la version (révision) de la ROM. Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base sur les cartes PCI des clients sont également disponibles dans la section Ordinateur du rapport de vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 131 Pour produire un rapport sur les cartes PCI : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Cartes PCI. 4 Sélectionnez les informations de carte PCI souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Test de la réactivité du réseau Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique le temps nécessaire pour recevoir la confirmation provenant des clients. Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de considérer qu’un paquet est perdu. Pour produire un rapport du test de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Test de réseau. 4 Sélectionnez les options souhaitées. Choisissez le nombre de paquets envoyés dans le menu local Paquets (Total des paquets à envoyer). Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle (Intervalles entre les paquets). Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu local Temporisation (Temporisation du paquet). 5 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Évaluation du rapport du test de réseau Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les élé- ments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce sous-réseau.132 Chapitre 8 Administration des ordinateurs clients Voici quelques suggestions qui vous permettront d’évaluer les performances de votre réseau à partir de ce rapport :  Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires.  Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone du réseau, il existe probablement un problème sur l’ordinateur concerné.  Si un ordinateur particulier présente un très grand nombre de paquets perdus, il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.  Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un problème dû à un routeur ou un pont. Exportation des informations de rapport Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en vigueur au moment de l’exportation. Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles de calcul ou des applications de traitement de texte afin de procéder à des analyses supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à Remote Desktop. Vous pouvez également accéder directement à la base de données SQL du rapport avec vos propres outils ou applications de requête SQL. Avec des requêtes de base de données SQL standard, vous pouvez obtenir tout ou partie des informations de la base de données de rapports, pour une utilisation avec d’autres applications ou bases de données. Pour exporter un rapport : 1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan. 2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle colonne comme critère de tri. 3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à exporter. 4 Choisissez Fichier > Exporter la fenêtre.Chapitre 8 Administration des ordinateurs clients 133 5 Nommez le fichier et choisissez un emplacement pour l’enregistrer. 6 Sélectionnez un type d’encodage de texte.  Occidental (Mac OS Roman) :il s’agit de l’option la mieux adaptée si les informations du rapport utilisent l’alphabet romain et que le document exporté est destiné à être ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode (par exemple certaines versions de Mac OS 9).  Unicode (UTF-8) :cette option s’avère idéale si le fichier exporté est destiné à être ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le chinois ou le japonais.  Unicode (UTF-16) :cette option convient aux rapports qui contiennent des caractères de langue asiatique. 7 Sélectionnez un séparateur de champs.  Onglet :insère un caractère d’onglet entre les valeurs des différentes colonnes.  Virgule :insère une virgule entre les valeurs des différentes colonnes. 8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments sélectionnés. 9 Cliquez sur Enregistrer. Utilisation de fenêtres de rapport pour manipuler les ordinateurs Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs afin d’effectuer les tâches suivantes :  Créer de nouvelles listes d’ordinateurs. Sélectionnez des ordinateurs dans la fenêtre de rapport et sélectionnez Fichier > Nouvelle liste à partir de la sélection.  Produire d’autres rapports. Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit à partir des ordinateurs des rangées sélectionnées.  Lancer n’importe quelle tâche de gestion. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche de gestion dans le menu Gestion. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Communiquer avec les utilisateurs. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche dans le menu Communication. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Supprimez un fichier d’un ordinateur.134 Chapitre 8 Administration des ordinateurs clients Sélectionnez un fichier dans n’importe quelle fenêtre de rapport de fichier ou de logiciel, et cliquez sur le bouton Supprimer.  Copiez un élément vers votre ordinateur. Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel et cliquez sur Copier vers cet ordinateur. Entretien des systèmes Apple Remote Desktop offre des outils simples et puissants pour gérer les ordinateurs clients, y compris des tâches telles que la suppression de fichiers, le vidage de la Corbeille et la définition d’options de démarrage de l’ordinateur. Suppression d’éléments Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille du client. Pour supprimer un élément sur un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez supprimer. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 122. 5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche de fichiers. 6 Cliquez sur Supprimer la sélection dans la fenêtre du rapport. 7 Cliquez sur Supprimer.Chapitre 8 Administration des ordinateurs clients 135 Vidage de la Corbeille Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à l’aide du menu Rapport. Dans le cadre de l’entretien de routine des ordinateurs clients, vous pouvez libérer de l’espace disque en vidant la corbeille. Le vidage de la corbeille supprime définitivement les éléments précédemment supprimés sur le client. Le rapport sur la vue d’ensemble du système vous permet de connaître la quantité d’espace disque récupérable en vidant la corbeille. Pour vider la corbeille : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Vider la Corbeille. 4 Cliquez sur Vider. Configuration du disque de démarrage Apple Remote Desktop peut configurer le disque de démarrage sur n’importe quel ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local et tout volume NetBoot disponible. Un système d’exploitation valide doit être installé sur le disque de démarrage. Pour configurer le disque de démarrage sur un disque dur local pour plusieurs ordinateurs à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs. Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme disque de démarrage. Cela vous permet de démarrer un certain nombre de clients à partir d’un serveur NetBoot. Pour configurer le disque de démarrage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Configurer le disque de démarrage. La liste affichée contient le disque dur local du client, un élément de serveur NetBoot personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local. 4 Choisissez le disque dur local du client ou un volume de serveur NetBoot. 5 Pour choisir un volume de disque dur local particulier, sélectionnez Disque dur, cliquez sur Modifier, puis saisissez le nom du volume souhaité.136 Chapitre 8 Administration des ordinateurs clients 6 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou le nom de domaine complet du serveur, puis le nom du volume NetBoot. 7 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé. Si vous sélectionnez Redémarrer une fois terminé, l’ordinateur client redémarre une fois son volume de démarrage défini. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage. 8 Cliquez sur Configurer. Modification du nom des ordinateurs Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procéder est utile pour différencier les ordinateurs clients après une installation spéciale du système. Remarque :la fonction Renommer l’ordinateur ne modifie pas le nom d’hôte local ou le nom DNS des ordinateurs clients. Pour renommer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Renommer les ordinateurs. 4 Tapez le nouveau nom d’ordinateur. 5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur. Cette option permet d’ajouter un numéro unique à la fin du nom de l’ordinateur. Si vous renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”, ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3.” 6 Cliquez sur Renommer. Synchronisation de l’heure des ordinateurs La maintenance d’horloges synchronisées sur les clients est essentielle pour la fiabilité de la gestion. Les horloges synchronisées permettent des vérifications plus précises et vous permettent de corréler avec précision des événements entre des clients du réseau. En outre, de nombreux services Internet utilisent des heures d’horloge synchronisées avec un serveur NTP (Network Time Protocol). Tout événement planifié tire parti des horloges clients synchronisées. Tous les clients Mac OS X peuvent être configurés pour synchroniser automatiquement leurs horloges avec un serveur NTP. Mac OS X Server peut également être configuré pour jouer le rôle de serveur NTP. Pour préserver la synchronisation entre les clients, vous devez choisir un serveur NTP unique pour la synchronisation. Apple propose un serveur NTP sur le site time.apple.com.Chapitre 8 Administration des ordinateurs clients 137 La configuration de l’heure de l’ordinateur nécessite l’utilisation de la fonction Envoyer la commande UNIX d’Apple Remote Desktop et de son outil de ligne de commande intégré, à savoir systemsetup. Voir “Outils de ligne de commande intégrés” à la page 154 pour plus d’informations sur l’outil. Pour synchroniser les horloges des ordinateurs clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le serveur horloge (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Configuration système > Horloge réseau dans le menu local Modèle. b Cliquez sur Envoyer. c Sélectionnez Configuration système > “Serveur horloge de réseau” dans le menu local Modèle. Sur le site time.apple.com, remplacez le serveur horloge par celui souhaité, si nécessaire. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setusingnetworktime on -setnetworktimeserver b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer. Configuration du volume audio de l’ordinateur Vous pouvez normaliser ou configurer le volume de sortie de vos ordinateurs. Vous pouvez utiliser cette fonction pour désactiver le son de plusieurs ordinateurs ou activer le son sur un ordinateur distant unique. Vous pouvez également configurer le volume des alertes séparément du volume de sortie et du volume d’entrée. Vous pouvez en outre désactiver le son en sortie. Lorsque le son est désactivé, l’ordinateur mémorise le niveau antérieur du volume et le rétablit lorsque le son est réactivé. Pour régler le volume sonore de l’ordinateur, il faut utiliser la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop, AppleScript et l’outil de ligne de commande osascript. Pour plus d’informations, consultez la section “Commandes shell UNIX” à la page 150. Consultez le dictionnaire StandardAdditions d’AppleScript pour plus d’informations sur l’utilisation de cet outil.138 Chapitre 8 Administration des ordinateurs clients Pour régler le volume audio d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le volume de l’ordinateur (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Divers > Volume activé dans le menu local Modèle. b Définissez le niveau de volume souhaité dans la zone de dialogue “Envoyer la tâche UNIX”. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : osascript -e ’set volume output volume un_nombre_entre_0_et_100’ b Ou bien, pour les clients Mac OS X 10.3, tapez ou collez la commande suivante : osascript -e ’set volume un nombre entre_0 et 7’ 6 Cliquez sur Envoyer. Réparation des autorisations de fichiers Il peut arriver que les autorisations de fichier d’un client soient corrompues ou modifiées par rapport à leurs valeurs normales. Dans ce cas, il peut s’avérer nécessaire de réparer manuellement les autorisations sur le client. La réparation des autorisations permet de rétablir les réglages par défaut des fichiers du système et des bibliothèques. La réparation des autorisations de fichiers nécessite l’utilisation de la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop et de l’outil de ligne de commande diskutil. Pour plus d’informations, consultez la section “Commandes shell UNIX” à la page 150. Pour obtenir des informations sur l’utilisation de cet outil, référez-vous à la page man de diskutil. Pour réparer les autorisations de fichier d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante : diskutil repairPermissions / 5 Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer.Chapitre 8 Administration des ordinateurs clients 139 Ajout d’éléments au Dock Si vous installez le logiciel sur les ordinateurs clients par glisser-déposer, le fichier, le dossier ou l’application n’est pas ajouté immédiatement au Dock de l’utilisateur. Les instructions fournies ici sont une solution pour les clients qui ne font pas partie d’un environnement client géré. Remarque :il est recommandé d’effectuer la gestion du Dock dans un environnement de gestion de groupe de travail Mac OS X Server. Si vous utilisez Mac OS X Server pour gérer les réglages et préférences des clients, les réglages de gestion du Gestionnaire de groupe de travail constituent l’emplacement approprié pour changer le Dock. Pour ajouter une application ou tout autre élément au Dock : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante (remplacez /chemin_vers_application par le chemin d’accès à l’application souhaitée et veillez à inclure l’extension de fichier “.app”) : defaults write com.apple.dock persistent-apps -array-add ’tiledatafile-data _CFURLString/chemin_vers_application _CFURLStringType0 ’; killall -HUP Dock Utilisez “persistent-others” au lieu de “persistent-apps” si l’élément n’est pas une application. 5 Configurez les autorisations pour l’utilisateur actuellement connecté. 6 Cliquez sur Envoyer. Modification des préférences d’économie d’énergie Vous pouvez consulter et modifier les réglages de la sous-fenêtre Économiseur d’énergie des Préférences Système. Vous pouvez changer l’heure de mise en veille de l’ordinateur, ainsi que les autres options d’économie d’énergie. Vous pouvez configurer tous les clients pour qu’ils utilisent la même heure de mise en veille, et même activer la préférence leur permettant de répondre à la commande Réactiver d’Apple Remote Desktop (“Activer pour l’accès administrateur au réseau Ethernet”). La modification des préférences d’économie d’énergie nécessite l’utilisation de la fonction Envoyer la commande UNIX d’Apple Remote Desktop et de son outil de ligne de commande intégré, à savoir systemsetup. Consultez la section “Outils de ligne de commande intégrés” à la page 154 pour des informations plus détaillées sur l’outil systemsetup. Pour changer les préférences d’économie d’énergie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.140 Chapitre 8 Administration des ordinateurs clients 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles “Envoyer la commande UNIX” afin de définir les préférences d’économie d’énergie. a Sélectionnez l’un des éléments d’Économiseur d’énergie suivants dans le groupe Configuration du système :  Redémarrer après un blocage.  Redémarrage après une coupure de courant.  Horaire de suspension de l’activité du système.  Horaire de suspension de l’affichage.  Réactiver lors d’un accès au réseau.  Réactiver en cas d’activité du modem. b Remplacez les valeurs du modèle par les valeurs souhaitées, puis cliquez sur Envoyer. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setsleep minutes nombre_de_minutes_pour_suspension -setwakeonmodem (on | off) -setwakeonnetworkaccess (on | off) -setrestartpowerfailure (on | off) -setrestartfreeze (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Modification des préférences de partage pour la connexion à distance La sous-fenêtre Préférences Partage de Mac OS X vous permet d’activer ou de désactiver l’accès à cet ordinateur par connexion SSH. Vous pouvez utiliser Remote Desktop pour activer ou désactiver la préférence d’un ordinateur distant. La configuration de la préférence de partage de connexion à distance nécessite l’utilisation de l’outil de ligne de commande intégré d’Apple Remote Desktop, systemsetup. Voir “Outils de ligne de commande intégrés” à la page 154 pour plus d’informations sur l’outil. Pour changer les préférences de partage de connexion à distance : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le réglage de connexion à distance (SSH) ; voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations. a Sélectionnez Configuration système > Connexion à distance (SSH) dans le menu local Modèle. b Activez ou désactivez la connexion.Chapitre 8 Administration des ordinateurs clients 141 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setremotelogin (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Configuration des préférences d’imprimante Vous pouvez configurer l’imprimante par défaut de vos ordinateurs clients de sorte qu’ils présentent tous la même imprimante par défaut et configurée. Il existe plusieurs moyens de configurer les préférences d’imprimante d’un ordinateur client. Si vous avez un ordinateur dont la configuration de l’imprimante est correcte, vous pouvez utiliser Remote Desktop pour copier les fichiers de configuration nécessaires vers les ordinateurs clients. Si vous n’avez pas d’ordinateur configuré, vous pouvez utiliser les outils de ligne de commande de Mac OS X pour définir les préférences d’imprimante. La configuration des préférences d’imprimante via Remote Desktop implique l’utilisation de la tâche Copier des éléments. Pour plus d’informations, consultez la section “Copie de l’administrateur vers les clients” à la page 113. Pour configurer les préférences d’imprimante via Copier des éléments : 1 Configurez les préférences d’imprimante d’un ordinateur client via l’utilitaire de configuration d’imprimante. 2 Utilisez la tâche Copier des éléments pour copier le fichier et le dossier suivants vers tous les ordinateurs cibles : /private/etc/cups/printers.conf /private/etc/cups/ppd/ Dans la mesure où ces fichiers sont masqués dans le Finder, vous devrez utiliser Terminal ou la commande “Aller au dossier” du Finder pour les ajouter à la liste “Éléments à copier”. 3 Choisissez un “Même emplacement relatif” que la destination de la copie. 4 Choisissez de remplacer les éléments existants. 5 Cliquez sur Copier. 6 Redémarrez le processus d’impression des ordinateurs clients en redémarrant les clients. Si vous maîtrisez l’utilisation de la ligne de commande, vous pouvez utiliser la fonction “Envoyer la commande UNIX” de Remote Desktop pour configurer simultanément les préférences de tous les ordinateurs clients. Pour configurer les préférences d’imprimante via “Envoyer la commande UNIX”, il faut utiliser l’outil de ligne de commande intégré lpadmin. Pour en savoir plus, référez-vous à la page man de lpadmin.142 Chapitre 8 Administration des ordinateurs clients Pour configurer les préférences d’imprimante via Envoyer la commande UNIX : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante : lpadmin -p nom_imprimante -E -v lpd://adresse_imprimante_et_file_attente -m fichier_ppd_modèle_imprimante -L “description_emplacement_imprimante” 5 Réglez les autorisations d’utilisateur de cette commande sur “root”. 6 Cliquez sur Envoyer. Gestion des ordinateurs Apple Remote Desktop vous permet de contrôler simultanément plusieurs ordinateurs clients, en exécutant les commandes du menu Apple de Mac OS X (Déconnecter, Suspendre, Redémarrer, etc.), ainsi que d’autres commandes. Ouverture de fichiers et de dossiers Apple Remote Desktop peut ouvrir des éléments existants (fichiers, dossiers et applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom, type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur.Chapitre 8 Administration des ordinateurs clients 143 La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné. Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au premier plan si elles étaient déjà ouvertes. Pour ouvrir un élément : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouvrir les éléments. 4 Cliquez sur le bouton Ajouter (+) et recherchez l’élément sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’élément. 5 Cliquez sur Ouvrir une fois que l’élément a été sélectionné. La zone de dialogue Ouverture d’élément affiche l’icône et le nom de l’élément à ouvrir. 6 Cliquez sur Ouvrir. Ouverture d’applications Apple Remote Desktop peut ouvrir des applications sur des ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application l’amène au premier plan. Cette commande permet d’ouvrir des applications Mac OS X et Classic. L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients. Pour ouvrir une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouverture d’application. La zone de dialogue Ouverture d’application répertorie les applications installées dans le dossier Applications au niveau supérieur du disque dur de l’ordinateur de l’administrateur. 4 Sélectionnez l’application ou cliquez sur le bouton Ajouter (+) et recherchez l’application souhaitée sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application. La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à ouvrir. 5 Cliquez sur Ouvrir.144 Chapitre 8 Administration des ordinateurs clients Quitter des applications sans déconnecter l’utilisateur Apple Remote Desktop peut quitter des applications en cours d’exécution sur des ordinateurs clients. Cette commande permet de quitter des applications Mac OS X et Classic. L’utilisateur doit pouvoir utiliser Envoyer la commande UNIX sur l’ordinateur client. Vous trouverez davantage d’informations sur la commande killall en consultant la page man correspondante. Remarque :les modifications non enregistrées dans les documents du client sont perdues. Pour quitter une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de quitter une application (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Divers > Quitter l’application dans le menu local Modèle. b Indiquez le nom d’application souhaité. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : killall “nom_application” b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer. Suspension de l’activité d’un ordinateur Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son interface réseau passent en mode de faible consommation d’énergie. Remarque :bien que vous puissiez suspendre l’activité d’ordinateurs qui ne se trouvent pas sur votre sous-réseau, et via AirPort, vous ne pourrez pas les réactiver avec Remote Desktop. Pour suspendre l’activité d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Suspendre l’activité. 4 Cliquez sur Suspendre l’activité.Chapitre 8 Administration des ordinateurs clients 145 Réactivation d’un ordinateur Apple Remote Desktop peut réactiver des ordinateurs mis en veille ou suspendus via Remote Desktop. Pour réactiver un ordinateur via Remote Desktop, il faut que le maté- riel réseau de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet” soit activée dans les Options de réactivation des préférences Économiseur d’énergie de l’ordinateur. Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui ne se trouvent pas sur votre sous-réseau local. Apple Remote Desktop utilise un paquet “wakeonlan” pour réactiver les ordinateurs clients suspendus. Le paquet peut uniquement être distribué via une adresse de diffusion locale, de sorte qu’il fonctionne uniquement sur un réseau local. En outre, le matériel réseau doit toujours être alimenté pour recevoir le paquet et agir sur ce paquet. AirPort et les autres interfaces réseau sans fil sont totalement hors tension lorsqu’elles sont suspendues et ne peuvent donc pas recevoir de paquet wakeonlan. Si vous devez réactiver des ordinateurs sur un autre sous-réseau, vous pouvez utiliser un ordinateur de ce sous-réseau comme une sorte de sentinelle. Il n’est jamais suspendu et exécute une autre copie avec licence de Remote Desktop, et il peut être contrôlé par votre copie locale de Remote Desktop. De cette façon, vous pouvez contrôler l’ordinateur “sentinelle” et lui demander de réactiver les ordinateurs clients sur son sous-réseau local. Pour réactiver un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état “Suspendu” ou déconnecté. 3 Choisissez Gestion > Réactiver. 4 Cliquez sur Réactiver. Verrouillage de l’écran d’un ordinateur Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et du clavier de cet ordinateur. Par défaut, Apple Remote Desktop affiche un cadenas sur les écrans verrouillés, mais vous pouvez afficher une image personnalisée. Pour plus d’informations, consultez la section “Affichage d’une image personnalisée sur un écran verrouillé” à la page 146. Vous pouvez continuer à travailler avec des ordinateurs via Remote Desktop après avoir verrouillé leur écran.146 Chapitre 8 Administration des ordinateurs clients Pour verrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Verrouiller l’écran. 4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez. 5 Cliquez sur Verrouiller l’écran. L’écran du client devient noir, à l’exception du nom de l’administrateur, de l’image par défaut et d’un éventuel message de texte. Affichage d’une image personnalisée sur un écran verrouillé Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran. Pour créer une image d’écran verrouillé : 1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks. 2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image statique compatible avec QuickTime. Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets QuickTime VR. 3 Nommez votre image “Image d’écran verrouillé”. 4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur l’ordinateur client. Déverrouillage de l’écran d’un ordinateur Vous devez utiliser Apple Remote Desktop pour déverrouiller l’écran d’un ordinateur verrouillé par Remote Desktop. Le déverrouillage d’un écran d’ordinateur permet de restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur. Pour déverrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état “Écran verrouillé”. 3 Choisissez Communication > Déverrouiller l’écran. 4 Cliquez sur Déverrouiller l’écran.Chapitre 8 Administration des ordinateurs clients 147 Désactivation de l’écran d’un ordinateur Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé “mode rideau”. Vous pouvez changer ce qu’il y a “derrière le rideau” et l’afficher lorsque le mode de contrôle standard est rétabli. Cette fonction n’est possible que pour les clients Mac OS X 10.4. Pour désactiver l’écran d’un ordinateur pendant que vous travaillez : 1 Contrôlez un ordinateur client. Pour des informations plus détaillées, consultez la section “Contrôle des clients Apple Remote Desktop” à la page 82 ou “Contrôle de serveurs VNC” à la page 86. 2 Cliquez sur le bouton Verrouiller l’écran de l’ordinateur pendant le contrôle, dans la barre d’outils de la fenêtre de contrôle. Si vous ne travaillez pas actuellement dans une fenêtre de contrôle et que vous avez ajouté à votre barre d’outils le bouton “Contrôler l’ordinateur en mode Rideau”, cliquez sur cette icône. Vous pouvez également sélectionner Communication > Rideau. Connexion d’un utilisateur dans la fenêtre de connexion Apple Remote Desktop peut connecter n’importe quel utilisateur sur un ordinateur client en utilisant des événements système AppleScript et la fonctionnalité Envoyer la commande UNIX. Ces puissantes fonctionnalités vous permettent de connecter simultanément un nombre quelconque d’ordinateurs clients avec le même nom d’utilisateur à partir de la fenêtre de connexion. Ce script n’est utilisable sur les ordinateurs que sur l’écran d’ouverture de session. Pour connecter un utilisateur : Cette méthode utilise la commande osascript. Pour obtenir des informations détaillées sur osascript, consultez la page man osascript. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX.148 Chapitre 8 Administration des ordinateurs clients 4 Tapez le script AppleScript suivant dans la fenêtre de commande UNIX, en ajoutant le nom d’utilisateur et le mot de passe : osascript <" keystroke tab delay 0.5 keystroke "" delay 0.5 keystroke return end tell EndOfMyScript 5 Choisissez l’utilisateur “root” pour exécuter cette commande. 6 Cliquez sur Envoyer. L’ordinateur client exécute le script. Déconnexion de l’utilisateur actuel Apple Remote Desktop peut déconnecter l’utilisateur actuel sur un ordinateur client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à la fenê- tre d’ouverture de session. Le travail non enregistré interrompt le processus de déconnexion. Pour fermer la session d’un utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Fermer la session de l’utilisateur actuel. 4 Cliquez sur Fermer la session. Redémarrage d’un ordinateur Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client. Elle s’avère particulièrement utile si elle est utilisée conjointement avec la commande Installer les paquets. La fonction Installer les paquets ne permet pas de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous pouvez redémarrer l’ordinateur via Remote Desktop après l’installation d’un paquet.Chapitre 8 Administration des ordinateurs clients 149 Pour redémarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Redémarrer. 4 Sélectionnez le type de redémarrage. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Redémarrer. Mise hors tension d’un ordinateur Apple Remote Desktop peut arrêter un ordinateur client. Cette fonction produit le même résultat que la commande Éteindre du menu Apple de l’ordinateur client. Remarque :si vous arrêtez un client Apple Remote Desktop, vous ne pouvez pas le démarrer avec Remote Desktop. Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils démarrent tous les matins à une heure désignée et utiliser Remote Desktop pour les éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés. Pour éteindre un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Éteindre. 4 Sélectionnez le type de mise hors tension. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Éteindre.150 Chapitre 8 Administration des ordinateurs clients Commandes shell UNIX Outre ses propres tâches, Apple Remote Desktop offre un moyen d’exécuter aisément des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les commandes UNIX sont des commandes de shell, ce qui signifie que vous pouvez écrire un script avec des instructions conditionnelles, des boucles et d’autres fonctions du shell, et pas seulement envoyer une commande unique. Modèles Envoyer la commande UNIX Remote Desktop comporte quelques modèles de commande de shell UNIX pouvant être utilisés avec Envoyer la commande UNIX. Dans la zone de dialogue de configuration de la tâche Envoyer la commande UNIX, vous pouvez sélectionner n’importe quelle commande du menu local Modèles. La sélection d’un modèle colle un script générique dans le champ de la commande UNIX. Tout ce que vous avez à faire est de personnaliser le script en fonction de votre situation. Par exemple, si vous souhaitez configurer une adresse IP manuelle pour un ordinateur client, sélectionnez le modèle Adresse IP manuelle dans le menu local Modèle > Configuration réseau, remplacez le paramètre fictif de la commande UNIX par l’adresse IP réelle, puis envoyez la commande.Chapitre 8 Administration des ordinateurs clients 151 Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Pour plus d’informations sur les modèles de tâches, consultez “Création et utilisation de modèles de tâches” à la page 104. Les modèles intégrés “Envoyer la commande UNIX” sont les suivants : Sous-menu Modèle Nom du modèle Configuration réseau  Répertorier tous les services  Adresse IP manuelle  DHCP  BOOTP  Manuel avec routeur DHCP  Serveurs DNS  Domaines de recherche  Proxy Web Configuration du système  Autoriser bouton alimentation pour suspension  Nom Bonjour  Date actuelle  Heure actuelle  Fuseau horaire  Horloge réseau  Serveur horloge de réseau  Événements Apple distants  Connexion à distance (SSH)  Redémarrer après un blocage  Redémarrage après une coupure de courant  Horaire de suspension de l’activité du système  Horaire de suspension de l’affichage  Heure de suspension du disque dur  Délai après une coupure de courant  Réactiver en cas d’activité du modem  Réactiver lors d’un accès au réseau Divers  Connecter l’utilisateur  Quitter l’application  Volume désactivé  Volume activé  Répertorier les mises à jour logicielles requises  Installer les mises à jour logicielles requises  Réparer les autorisations de disque  Temps d’activité de l’ordinateur  Espace d’échange libre  Principaux utilisateurs152 Chapitre 8 Administration des ordinateurs clients Exécution d’une commande UNIX individuelle La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles aux ordinateurs clients sélectionnés. La commande est exécutée avec le shell bash. Pour exécuter une commande UNIX individuelle : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez la commande ou collez-la. Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (\) pour commencer une nouvelle ligne. 5 Configurez les autorisations utilisées pour exécuter la commande. Vous pouvez choisir l’utilisateur actuellement connecté ou choisir le nom d’un autre utilisateur sur les ordinateurs clients. 6 Cliquez sur Envoyer. Exécution de scripts via Envoyer la commande UNIX Il existe deux types de scripts exécutables via la ligne de commande. Le premier type, le plus répandu avec les lignes de commande, est le script shell. Un script shell est un fichier contenant des commandes UNIX exécutées en séquence. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX. Ils sont interprétés par le shell bash. Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers contenant des commandes proches de l’anglais utilisant le langage de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts. L’exécution d’une commande UNIX en tant qu’utilisateur actuel échoue si l’ordinateur cible se trouve dans la fenêtre de connexion, car il n’y a pas d’utilisateur actuel à ce stade. Vous pouvez utiliser l’utilisateur root pour les tâches en entrant root dans le champ utilisateur spécifié de la zone de dialogue des tâches. Le compte root ne doit pas nécessairement être activé sur l’ordinateur client pour spécifier l’utilisateur root. Vous ne devez jamais utiliser sudo ou su pour effectuer des tâches en tant qu’utilisateur root. Ces commandes sont interactives et attendent une entrée et une réponse de votre script. Exé- cutez votre script en tant que root ou n’importe quel autre utilisateur.Chapitre 8 Administration des ordinateurs clients 153 Exécution de scripts shell avec Remote Desktop Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exé- cutez-le via Envoyer la commande UNIX. Pour envoyer une commande constituée d’une seule ligne, il suffit d’utiliser l’option Envoyer la commande UNIX. Pour copier puis exécuter un script : 1 Préparez votre script et enregistrez-le. Assurez-vous que votre script est enregistré en texte brut avec des sauts de ligne UNIX. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. Pour plus d’informations, consultez les sections “Copie de l’administrateur vers les clients” à la page 113 et “Options de copie” à la page 112. 6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 7 Exécutez le script en tapant : sh chemin du script 8 Cliquez sur Envoyer. Exécution de scripts AppleScript avec Remote Desktop Les scripts AppleScript peuvent être exécutés sur les ordinateurs clients de deux façons. Ils peuvent être enregistrés et exécutés comme application ou envoyés en une seule fois via la ligne de commande. Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript dans Visualisation Aide ou rendez-vous sur à l’adresse www.apple.com/fr/applescript. Pour envoyer et exécuter un script AppleScript : 1 Enregistrez le script comme une application. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments avec l’option Ouvrir les éléments, sélectionnée dans la zone de dialogue Copier les éléments. Pour plus d’informations, consultez la section “Options de copie” à la page 112.154 Chapitre 8 Administration des ordinateurs clients Pour exécuter un script AppleScript à l’aide de l’option“Envoyer la commande UNIX”: Cette méthode utilise la commande osascript. Consultez la page man osascript pour plus d’informations. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante : osascript -e ’première ligne du script’ -e ’ligne suivante du script’ [ -e ... ] Vous pouvez également utiliser une redirection UNIX “lire l’entrée standard”, qui ressemble à ceci : osascript < doit être un multiple de 30 secondes. Exemple : systemsetup -setWaitForStartupAfterPowerFailure 30 -setwakeonmodem ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé ou non lorsqu’une activité du modem est détectée. Exemple : systemsetup -setwakeonmodem on -setwakeonnetworkaccess ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé lorsqu’un paquet d’administration réseau lui est envoyé. Exemple : systemsetup -setwakeonnetworkaccess on Indicateur DescriptionChapitre 8 Administration des ordinateurs clients 159 Si vous exécutez l’utilitaire kickstart via la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop, il n’est pas nécessaire de saisir le chemin d’accès complet, il suffit d’utiliser le nom kickstart et de choisir l’utilisateur root pour exécuter la commande. Vous pouvez utiliser la commande sudo avec un compte administrateur afin d’employer l’utilitaire kickstart, ou vous pouvez employer l’utilisateur root via “Envoyer la commande UNIX”. Toutes les commandes présentées dans cette section doivent être saisies sur une seule ligne de texte. Le texte peut passer à la ligne lorsque vous tapez, mais prenez soin de ne pas saisir de caractères de retour chariot. Voici quelques exemples d’actions possibles avec kickstart :  Activer le partage Remote Desktop, activer les autorisations d’accès pour tous les utilisateurs et redémarrer l’agent Apple Remote Desktop Agent : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -on -restart - agent -privs -all  Activer le partage Remote Desktop, activer les autorisations d’accès pour les utilisateurs “admin”, accorder des privilèges complets pour les utilisateurs “admin” et redé- marrer l’agent Apple Remote Desktop et l’élément Menu : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -on -users admin -privs -all -restart -agent -menu  Activer le partage Remote Desktop et désactiver les autorisations d’accès pour tous les utilisateurs : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -off  Arrêter le processus de l’agent Apple Remote Desktop : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -agent -stop  Désactiver l’accès Remote Desktop pour un ordinateur : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -deactivate -configure -access -off Automatisation des fonctions Vous pouvez automatiser n’importe quelle commande ou fonction dans Remote Desktop. De plus, Remote Desktop prend en charge l’écriture de scripts (UNIX ou AppleScript) afin d’automatiser la gestion des clients.160 Chapitre 8 Administration des ordinateurs clients Configuration de la stratégie de création de rapports de données du client Pour accélérer la procédure de rapport et permettre la création de rapports à partir de clients déconnectés, Apple Remote Desktop utilise des informations enregistrées sur les fichiers et systèmes des clients. Vous pouvez automatiser la collecte de ces informations en définissant une méthode de conception de rapport. Cet horaire détermine la fré- quence à laquelle un client met à jour ses informations sur le système et les fichiers destinées aux rapports. Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini, à une base de données de rapports centralisée et transfère les informations que vous avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir les performances des clients pendant les mises à jour. Si vous choisissez une fré- quence de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en rapport et les besoins de performances du réseau et des clients. La méthode de collecte inclut quatre types d’informations : données système, données de fichier, données de compte de l’utilisateur et données d’utilisation des applications. Les données système comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Vue d’ensemble du système.  Stockage.  Périphériques USB.  Périphériques FireWire.  Mémoire.  Cartes PCI.  Interfaces de réseau. Les données des fichiers comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Recherche de fichiers.  Version du logiciel.  Différences logicielles. Les données de compte de l’utilisateur comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Historique utilisateur.Chapitre 8 Administration des ordinateurs clients 161 Les données d’utilisation des applications comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Utilisation des applications. Pour définir la méthode de conception de rapport d’un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Fichier > Lire les informations. 4 Si vous avez sélectionné un seul ordinateur, sélectionnez l’onglet Réglages de données, puis cliquez sur le bouton Modifier. Si vous avez sélectionné plusieurs ordinateurs, cet onglet est déjà sélectionné. 5 Sélectionnez “Télécharger selon un prog”. Pour désactiver la collecte automatique des données d’un client, désélectionnez “Télécharger selon un prog”. 6 Si vous avez déjà créé un planning par défaut, vous pouvez l’utiliser en cliquant sur “Utiliser prog. par défaut” afin de remplir automatiquement les informations appropriées, puis cliquez sur Terminé. Sinon, choisissez le ou les jours de collecte de données. Pour plus d’informations sur la définition d’un planning par défaut, consultez la section “Création d’une stratégie de rapport de données de modèle” à la page 161. 7 Définissez l’heure à laquelle aura lieu la collecte. 8 Choisissez les types de données à télécharger : données système, données de recherche de fichier, données du compte de l’utilisateur, données d’utilisation des applications ou toute combinaison de ces types de données. 9 Pour télécharger les données d’utilisation des applications et les données du compte de l’utilisateur, vous devez spécifier la collecte de ces données. Choisissez Collecter les données d’utilisation des applications afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport Utilisation des applications. Choisissez “Données de compte de l’utilisateur” afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport Historique utilisateur. 10 Cliquez sur Appliquer. Création d’une stratégie de rapport de données de modèle Pour accélérer la configuration des clients pour la création de rapports, vous pouvez définir une heure et une fréquence par défaut pour la collecte des données de rapport. Ce modèle doit être appliqué à n’importe quel ordinateur ou groupe d’ordinateurs amené à l’utiliser. Ensuite, le réglage peut être personnalisé par ordinateur ou par groupe.162 Chapitre 8 Administration des ordinateurs clients Pour définir le modèle de stratégie de création de rapports par défaut : 1 Choisissez Remote Desktop > Préférences. 2 Sélectionnez Serveur de tâches. 3 Déterminez les types de données supplémentaires qui seront collectés par les clients : données d’utilisation des applications, données de compte de l’utilisateur ou les deux. 4 Cochez la case “Programmer le téléchargement des données du rapport sur le serveur de tâches”. 5 Cliquez sur Changer le planning. 6 Choisissez le ou les jours de collecte de données. 7 Définissez l’heure à laquelle doit avoir lieu la collecte. 8 Choisissez les types de données à télécharger : “Données système”, “Données de recherche de fichier”, “Données du compte de l’utilisateur”, “Données d’utilisation des applications” ou toute combinaison de ces types de données. 9 Cliquez sur OK. Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de données d’informations sur les systèmes et les fichiers des clients. Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer l’emplacement de la base de données. Cette dernière est stockée par défaut sur l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de changer l’emplacement de collecte des données. Déterminez d’abord l’emplacement des données : sur l’ordinateur de l’administrateur ou sur un ordinateur distant (appelé serveur de tâches). Un serveur de tâches doit être un ordinateur administrateur Apple Remote Desktop avec licence client illimitée et les ports TCP et UDP 3283 doivent être ouverts pour tous les ordinateurs clients inclus dans le rapport (et le port TCP 5900 doit être ouvert si vous souhaitez contrôler les clients). Si vous choisissez d’utiliser la base de données d’un autre ordinateur administrateur Apple Remote Desktop, vous devez la configurer pour permettre l’accès aux données par les autres administrateurs Apple Remote Desktop. Le serveur de tâches par défaut est l’ordinateur sur lequel vous avez installé Remote Desktop. Voir aussi “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118. Avertissement :si vous changez l’emplacement de la base de données des rapports sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais elle sera régénérée lors du prochain intervalle de collecte.Chapitre 8 Administration des ordinateurs clients 163 Si vous choisissez de stocker les données localement et que vous disposez d’une licence client illimitée, vous pouvez autoriser d’autres administrateurs Apple Remote Desktop disposant de licences illimitées à accéder à la base de données de votre ordinateur en sélectionnant l’option “Autoriser les connexions à distance sur ce serveur”. Pour définir l’emplacement du serveur de tâches : 1 Ouvrez Remote Desktop. 2 Choisissez Remote Desktop > Préférences. 3 Cliquez sur Serveur de tâches. 4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez “Utiliser le serveur de tâches sur cet ordinateur”. 5 Si vous utilisez votre ordinateur administrateur Remote Desktop en tant que serveur de tâches sur l’ordinateur administrateur local, cliquez sur “Autoriser les connexions à distance sur ce serveur”. 6 Si vous souhaitez utiliser une base de données sur un autre ordinateur administrateur, sélectionnez “Utiliser le serveur de tâches distant”. Ensuite, entrez l’adresse IP ou le nom de domaine entièrement qualifié de l’autre ordinateur administrateur Apple Remote Desktop, puis cliquez sur Sélectionner. 7 Fermez la fenêtre afin d’enregistrer les modifications. Tâches programmées Vous pouvez utiliser Apple Remote Desktop pour automatiser et planifier quasiment n’importe quelle tâche. Vous pouvez, par exemple, vous assurer qu’une application particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur client en configurant Remote Desktop afin qu’il copie toutes les nuits les applications et les polices sur le client. Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être ouvert pour pouvoir exécuter une tâche programmée. Réglage de tâches programmées Toute tâche dont la fenêtre de configuration comporte le bouton Programmer une tâche peut être programmée. Les tâches programmées apparaissent à gauche dans la fenêtre principale de Remote Desktop.164 Chapitre 8 Administration des ordinateurs clients Pour programmer une tâche : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez la tâche à programmer dans la barre des menus. 4 Configurez la tâche. 5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire. Les informations de planification sont affichées. 6 Choisissez quand et à quelle fréquence vous souhaitez que la tâche s’exécute. 7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition. 8 Cliquez sur OK. 9 Enregistrez la tâche et choisissez si la tâche apparaîtra dans la fenêtre Remote Desktop. Modification des tâches programmées Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche. Pour modifier une tâche programmée : 1 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop. 2 Modifiez la tâche si nécessaire. 3 Cliquez sur le bouton de programmation de tâche. 4 Modifiez le planning de la tâche si nécessaire. 5 Cliquez sur OK. 6 Cliquez sur Enregistrer. Suppression des tâches programmées Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que de la supprimer. Pour plus d’informations, consultez la section “Modification des tâches programmées”. Pour supprimer une tâche programmée : 1 Sélectionnez la tâche enregistrée dans la fenêtre Remote Desktop. 2 Appuyez sur la touche de suppression. 3 Cliquez sur Supprimer.Chapitre 8 Administration des ordinateurs clients 165 Utilisation d’AppleScript avec Remote Desktop AppleScript est un langage de script puissant et polyvalent intégré à Mac OS X. Vous pouvez utiliser AppleScript pour créer des raccourcis, automatiser des tâches répétitives et même créer des applications personnalisées qui vous permettront de gagner beaucoup de temps. AppleScript est un langage basé sur l’anglais, que vous pouvez utiliser pour écrire des scripts contenant des commandes. Les scripts peuvent prendre des décisions basées sur l’interaction utilisateur, ou en analysant les données, les documents et les situations. Remote Desktop peut faire l’objet de scripts, tout comme nombre d’autres applications Mac OS X, et il peut être contrôlé par l’intermédiaire de commandes AppleScript. AppleScript est un langage complet avec des instructions conditionnelles, des opérations de comparaison et arithmétiques, ainsi que la possibilité de stocker des variables. Cette documentation n’apprend pas la syntaxe du langage AppleScript, ni les méthodes de programmation. Pour plus d’informations sur la programmation avec AppleScript, consultez l’aide en ligne d’AppleScript. Cette section décrit brièvement AppleScript et l’utilisation du dictionnaire AppleScript de Remote Desktop, et fournit un exemple de script. Les bases du langage AppleScript pour Remote Desktop Les scripts AppleScript sont constitués de commandes envoyées aux objets. Les objets peuvent être de différents types : applications, scripts, fenêtres, réglages ou Finder. Ces objets peuvent recevoir un ensemble spécifique de commandes et répondre avec les actions souhaitées. Pour l’essentiel, un script indique à une application (Remote Desktop dans le cas présent) d’effectuer une certaine tâche ou d’extraire des informations. Vous pouvez conférer au script des fonctionnalités de décision en utilisant des instructions conditionnelles ; vous pouvez également lui conférer une mémoire en définissant des variables. Toutes les fonctions fondamentales de Remote Desktop peuvent faire l’objet de scripts. Les tâches que vous effectuez en tant qu’administrateur en pointant et en cliquant peuvent toutes être accomplies via l’exécution d’un script AppleScript. Par exemple, vous pouvez :  obtenir des informations sur un ordinateur ou le renommer ;  ajouter des ordinateurs à une liste ;  copier ou installer des éléments ;  exécuter une tâche de création de rapport.166 Chapitre 8 Administration des ordinateurs clients Utilisation du dictionnaire AppleScript de Remote Desktop Chaque application pouvant faire l’objet d’un script contient un dictionnaire AppleScript, qui comprend la liste des objets et messages que l’application peut comprendre. Par exemple, dans le dictionnaire de Remote Desktop, il existe un objet nommé “liste d’ordinateurs” contenant l’entrée suivante : Une “liste d’ordinateurs” est un objet contenant d’autres objets (des ordinateurs dans le cas présent) et qui présente des propriétés telles que son ID et son nom. Lorsqu’il est interrogé, cet objet peut renvoyer les valeurs des propriétés (au format Unicode comme indiqué), mais vous ne pouvez pas modifier “id” à partir du script (r/o indique lecture seule). Cet objet peut faire l’objet d’actions via les “verbes” ou messages d’un script. Le dictionnaire contient également les “verbes”, ou messages. Ces verbes sont des commandes qui agissent sur les objets du dictionnaire. Par exemple, dans le dictionnaire de Remote Desktop, il existe un verbe nommé “add”, dont voici l’entrée : Cette entrée indique sur quoi le verbe peut agir, et comment. Elle indique que Remote Desktop peut ajouter un ordinateur spécifié à une liste d’ordinateurs. Les objets “ordinateur” et “liste d’ordinateurs” peuvent faire l’objet d’actions via “add”. Pour accéder au dictionnaire complet d’AppleScript pour Remote Desktop : 1 Lancez l’éditeur de script dans le dossier /Applications/AppleScript. 2 Sélectionnez Fichier > Ouvrir le dictionnaire. 3 Choisissez Remote Desktop. 4 Cliquez sur Ouvrir. Le dictionnaire AppleScript pour Remote Desktop est également disponible dans l’annexe C, “Suite AppleScript Remote Desktop”. computer list n [inh. item] : liste avec les ordinateurs. ÉLÉMENTS contains computers; contained by application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs. add v : ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur.Chapitre 8 Administration des ordinateurs clients 167 Exemple de script AppleScript Ce script AppleScript peut être utilisé pour effectuer un nettoyage rapide d’un groupe d’ordinateurs. Il commence par verrouiller l’écran des ordinateurs afin d’éviter toute interférence. Ensuite, il supprime tous les éléments qui restent sur les bureaux actuellement actifs des ordinateurs clients. Enfin, il termine en vidant la corbeille des clients et en déverrouillant les écrans. Ce script est fourni à titre d’information uniquement et aucune garantie n’est fournie quant à l’adaptation de ce script à votre environnement informatique. En outre, cet exemple de script supprime les éléments sur les ordinateurs cible. Utilisez ce script sous votre responsabilité. -- début de contrôle de la copie locale de Remote Desktop tell application "Remote Desktop" -- détermination de la liste concernée, nommée “Classroom” dans le cas présent set these_computers to computer list “Classroom” -- détermination du texte à afficher sur l’écran verrouillé set screen_message to "Please wait" as Unicode text -- créer un script UNIX qui exécute un script AppleScript sur les ordinateurs distants set the UNIX_script to "osascript -e ’tell application \"Finder\" to delete every item of the desktop whose class is not disk’" -- définition des paramètres de tâche de verrouillage set lock_task to make new lock screen task with properties {name:”Lock Classroom”, message:screen_message} -- exécution de la tâche execute lock_task on these_computers -- définition des paramètres du script UNIX set clean_task to make new send unix command task with properties {name:”Clean Desktop”, showing output:false, script:UNIX_script} -- exécution de la tâche execute clean_task on these_computers -- vidage de la corbeille execute (make new empty trash task) on these_computers -- déverrouillage de l’écran execute (make new unlock screen task) on these_computers end tell168 Chapitre 8 Administration des ordinateurs clients Utilisation d’Automator avec Remote Desktop Grâce aux flux de travaux Automator, effectuez rapidement, efficacement et sans effort toutes vos tâches manuelles répétitives et fastidieuses. Il est simple de créer des flux de travaux personnalisés en faisant simplement glisser les éléments, en pointant et en cliquant. Vous pouvez facilement automatiser des tâches Remote Desktop telles que Verrouiller l’écran ou Installer des paquets, puis répéter ces tâches à l’infini. Les blocs sont des actions d’application simples et faciles à comprendre, ce qui signifie que vous n’avez pas besoin d’écrire de code. Chaque action comporte l’ensemble des options et réglages disponibles pour vous. Voici un exemple de script AppleScript, effectué avec Automator : Avec les actions Automator, vous pouvez même créer vos propres interfaces vers les fonctions Apple Remote Desktop sans avoir à donner aux utilisateurs l’accès à Remote Desktop. Supposons par exemple que vous souhaitiez fournir à tous les enseignants un outil permettant de verrouiller et de déverrouiller les écrans de la classe. Vous devez configurer Remote Desktop et configurer des listes d’ordinateurs, mais plutôt que de donner à tous les enseignants l’accès à Remote Desktop, vous pouvez créer un module ou une application Automator. Ce module leur permet de sélectionner uniquement les ordinateurs de leur classe ; le module fait le reste du travail à leur place. Vous pouvez créer un flux de travaux Automator, une application, un module Finder ou une alarme iCal semblable au script AppleScript mentionné ci-dessus. En regroupant les actions Remote Desktop dans Automator, vous faites le même travail qu’un script AppleScript, mais sans avoir à écrire de code. 169 A Annexe A Référence des icônes et des ports Les tableaux suivants illustrent quelques-unes des icônes de la fenêtre principale de Remote Desktop. Le dernier tableau indique les numéros de ports utilisés par Apple Remote Desktop. Icônes d’état des clients Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats d’une recherche de scanneur. Les icônes illustrent l’état de chaque ordinateur de la liste. Icônes d’état Apple Remote Desktop L’icône d’état Apple Remote Desktop apparaît dans la barre des menus de chaque client Apple Remote Desktop. Selon l’état de l’ordinateur client, l’icône d’état possède différents états. Icône Signification Accessible à Apple Remote Desktop Client Apple Remote Desktop déconnecté Réponse au ping sur l’adresse IP, mais pas de réponse du client Apple Remote Desktop Icône Signification Inactif Apple Remote Desktop est installé, mais ne s’exécute pas actuellement sur l’ordinateur client.170 Annexe A Référence des icônes et des ports Liste des icônes de menu Les icônes suivantes sont utilisées dans la liste Apple Remote Desktop de la fenêtre principale de Remote Desktop. Icônes d’état des tâches Les icônes suivantes sont utilisées dans les listes de tâches de la fenêtre principale de Remote Desktop. Prêt Apple Remote Desktop est installé et s’exécute sur le client. Administré Apple Remote Desktop est installé et en cours d’exécution sur l’ordinateur client, l’administrateur procède actuellement à une observation ou un contrôle, et le client est configuré pour indiquer quand il est observé. Icône Signification Icône Signification Liste principale Liste Apple Remote Desktop Liste intelligente Scanneur Liste des tâches actives Liste de l’historique des tâches File d’attente du serveur de tâches Icône Signification Exécution Terminé avec succès Quitté avec erreur IncompletAnnexe A Référence des icônes et des ports 171 Icônes d’état du système (données élémentaires) Les icônes suivantes sont affichées comme indicateurs d’état initial de haut niveau pour les ordinateurs clients observés. Icônes d’état du système (données plus détaillées) Les icônes suivantes sont affichées après une inspection supplémentaire des indicateurs d’état des ordinateurs clients observés. En file d’attente Planifié Icône Signification Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible. Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus172 Annexe A Référence des icônes et des ports Références des ports TCP et UDP Apple Remote Desktop utilise les ports TCP et UDP suivants pour les fonctions indiquées. Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 % Utilisation de plus de 95 % Aucune information sur l’état n’est disponible Service Icône État Port Protocole Fonction 5900 TCP Surveiller et contrôler 5900 UDP Envoyer écran, partager écran 3283 TCP Rapport 3283 UDP Tout le reste 22 TCP Transfert de fichiers cryptés, surveillance et contrôle (via tunnel SSH) 173 B Annexe B Référence des définitions des champs de rapport Les sections suivantes décrivent les champs disponibles dans certains rapports Apple Remote Desktop. Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la page 116. Les rapports de recherche de fichiers (Recherche de fichier, Versions des logiciels et Différences logicielles) ne sont pas inclus, car leurs champs correspondent à ceux déjà trouvés dans le Finder. Rapport sur la vue d’ensemble du système Catégorie de liste Nom de champ Remarques ou exemples AirPort AirPort activé Oui/Non Version du programme interne d’AirPort Numéro de version Adresse matérielle AirPort 00:30:65:01:79:EC Paramètres de lieu AirPort Type d’AirPort AirPort installé Oui/Non Canal de réseau AirPort Numéro de canal 1-11 Nom du réseau AirPort Nom de réseau AppleTalk AppleTalk activé Oui/Non Réseau AppleTalk Noeud AppleTalk Zone AppleTalk Ordinateur Processeurs activés Nombre de processeurs Mémoire utilisateur disponible Mémoire en Ko ROM de démarrage Numéro de version ROM Vitesse Bus En MHz174 Annexe B Référence des définitions des champs de rapport Taille du bus de données Vitesse du processeur En MHz Numéro de série Velocity Engine Oui/Non Taille de cache niveau 2 En ko Taille de cache niveau 3 En ko Modèle d’ordinateur Mémoire En ko Logements RAM vides Logements PCI utilisés Nombre de processeurs Type de processeur Valeur interne Numéro de commande Taille VM Nombre total de logements RAM Périphériques Nombre de périphériques ATA Nombre de périphériques FireWire Clavier connecté Souris connectée Type de lecteur optique Nombre de périphériques SCSI Nombre de périphériques USB Affichage Profondeur 2ème écran En bits Type 2ème écran Résolution 2ème écran Pixels horizontal et vertical Profondeur d’écran En bits Type d’écran Résolution d’écran Pixels horizontal et vertical Modem Pays du modem Pilote de modem Version du programme interne du modem Modem installé Oui/Non Interface du modem Modèle du modem Catégorie de liste Nom de champ Remarques ou exemplesAnnexe B Référence des définitions des champs de rapport 175 Réseau Première adresse Ethernet Adresse MAC en0 Amorçage réseau Oui/Non Adresse IP principale Collisions du réseau principal Indicateurs du réseau principal Adresse matérielle du réseau principal Erreurs d’entrée du réseau principal Paquets d’entrée du réseau principal Erreurs de sortie du réseau principal Paquets de sortie du réseau principal Réseau principal Préférences Suspension de l’activité de l’écran Oui/Non Suspension de l’activité du disque dur Oui/Non Suspension de l’activité de l’ordinateur Oui/Non Réactiver pour permettre l’accès Ethernet Oui/Non Impression Nom imprimante Partage d’imprimante Oui/Non Type imprimante Version imprimante Remote Desktop Informations sur l’ordinateur Nº 1 Informations sur l’ordinateur Nº 2 Informations sur l’ordinateur Nº 3 Informations sur l’ordinateur Nº 4 Partage Nom de l’ordinateur Nom de partage de fichiers, “ordinateur de Bob” Accès FTP Oui/Non AppleEvents distants Oui/Non Catégorie de liste Nom de champ Remarques ou exemples176 Annexe B Référence des définitions des champs de rapport Rapport de stockage Ouverture de session à distance Oui/Non Nom de l’hôte UNIX foo.example.com Partage Web Oui/Non Partage Windows Oui/Non Logiciel Version Kernel Version du système Mac OS X 10.4.2 (8C46) Stockage Espace disponible En Ko, Mo ou Go Espace disque total En Ko, Mo ou Go Taille Corbeille En Ko, Mo ou Go Catégorie de liste Nom de champ Remarques ou exemples Catégorie de liste Nom de champ Remarques ou exemples Options matérielles Fabricant du lecteur Modèle du lecteur Révision du lecteur Protocole du lecteur Amovible Oui/Non Numéro de série Numéro de l’unité logique Démontable Options du volume Date de création Format GMT UNIX Nom du disque Macintosh HD Nombre de fichiers Nombre de dossiers Espace disque total Espace disque disponible En Ko, Mo ou Go Disque de démarrage Point de montage UNIX /dev/disk0s10 Options du système de fichiers Format du disque HFS, HFS+, UFS Possesseur Groupe Oui/Non Modes d’autorisation Autorisations Oui/Non Accès en écriture Date de modification Format GMT UNIXAnnexe B Référence des définitions des champs de rapport 177 Rapport sur les périphériques USB Rapport sur les périphériques FireWire Rapport sur la mémoire Respecte la casse Oui/Non Conserve la casse Oui/Non Options de sauvegarde Possibilité de journalisation Oui/Non Journalisé Oui/Non Date de dernière sauvegarde Format GMT UNIX Date de dernière vérification Format GMT UNIX Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Nom du produit ID du produit ID du fournisseur Nom du fournisseur Vitesse du périphérique 1,5 Mb, 12 Mb Alimentation du bus En mA Date de collecte Nom de champ Remarques ou exemples Vitesse du périphérique 200, 400, 800 Mbits par seconde Version du logiciel Fabricant Modèle Révision du programme interne Date de collecte Nom de champ Remarques ou exemples Identificateur de logement DIMM0/J21 Taille En Mo Vitesse PC133-222 (Mac OS X 10.3 uniquement) Type SDRAM Date de collecte178 Annexe B Référence des définitions des champs de rapport Rapport sur les cartes PCI Rapport sur les interfaces de réseau Nom de champ Remarques ou exemples Nom de la carte Nom du logement Slot4 Type de carte Affichage ID du fournisseur ID du périphérique Révision ROM Écrans uniquement Révision de la carte Mémoire de la carte Écrans uniquement Date de collecte Catégorie de liste Nom de champ Remarques ou exemples Vue d’ensemble du réseau Nom Nom de l’emplacement Actif Oui/Non Principal Oui/Non Configuré avec Ethernet Adresse matérielle 00:30:65:01:79:EC Nom de l’interface en0 Indicateurs Interface active Domaine example.com Adresse du routeur Adresse IP Adresse de diffusion Serveur DNS Masque de sous-réseau Adresses IP Adresses de diffusion Serveurs DNS Masques de sous-réseau Statistiques de réseau Collisions du réseau Erreurs d’entrée du réseau Paquets d’entrée du réseau Erreurs de sortie du réseau Paquets de sortie du réseau Annexe B Référence des définitions des champs de rapport 179 Statistiques de sortie Capacité de la file de sortie Taille de la file de sortie Taille maximale de la file de sortie Nombre de chutes de la file de sortie Nombre de sorties de la file de sortie Nombre de tentatives de la file de sortie Nombre de calages de la file de sortie Statistiques Ethernet Erreurs d’alignement Ethernet Erreurs de zone de séquence de contrôle de trame Ethernet Erreurs de zone de séquence de contrôle de trame Trames Ethernet à collision unique Trames Ethernet à collisions multiples Erreurs du test SQE Ethernet erreurs du test “signaux” Transmissions différées Ethernet Collisions Ethernet en retard Collisions Ethernet excessives Erreurs Ethernet MACTransmit internes Détection d’erreurs de la porteuse Ethernet Trames Ethernet trop longues Erreurs de réception de l’adresse Mac interne Chipset Ethernet Trames Ethernet perdues Surcharge du récepteur Ethernet Délais Watchdog du récepteur Ethernet Trames du récepteur Ethernet trop courtes Erreurs de collision du récepteur Ethernet Erreurs PHY du récepteur Ethernet Catégorie de liste Nom de champ Remarques ou exemples180 Annexe B Référence des définitions des champs de rapport Rapport du test de réseau Délais du récepteur Ethernet Interruptions du récepteur Ethernet Réinitialisations du récepteur Ethernet Erreurs de ressources du récepteur Ethernet Insuffisance des transmissions Ethernet Événements de jabotage du transmetteur Ethernet Erreurs PHY du transmetteur Ethernet Erreurs physiques Délais du transmetteur Ethernet Interruptions du transmetteur Ethernet Réinitialisations du transmetteur Ethernet Erreurs de ressources du transmetteur Ethernet Fréquences de collisions Ethernet Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur Min. Temps Temps de réponse ping le plus court Max. Temps Temps de réponse ping le plus long Moy. Temps Temps de réponse ping moyen Paquets perdus Nombre de pings sans réponse Nombre total de paquets Nombre de pings envoyésAnnexe B Référence des définitions des champs de rapport 181 Rapport sur les réglages d’administration Catégorie de liste Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur autorisations Créer des rapports Actif ou inactif Envoyer les messages Actif ou inactif Ouvrir et quitter Actif ou inactif Redémarrer et arrêter Actif ou inactif Modifier les réglages Actif ou inactif Copier des éléments Actif ou inactif Supprimer des éléments Actif ou inactif Contrôler Actif ou inactif Observer Actif ou inactif Signaler observation Actif ou inactif Réglages de données Collecte des données d’utilisation des applications Actif ou inactif Collecte des données de compte de l’utilisateur Actif ou inactif Télécharger planning Heure et jours de téléchargement des informations Télécharger les données système Actif ou inactif Télécharger les données des fichiers Actif ou inactif Télécharger les données d’utilisation des applications Actif ou inactif Télécharger les données de compte de l’utilisateur Actif ou inactif Général Version Version et numéro de build d’Apple Remote Desktop Dernier contact Date relative182 Annexe B Référence des définitions des champs de rapport Rapport d’utilisation des applications Rapport d’historique utilisateur Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom Nom de l’application Date de lancement Date et heure locales au format 24 heures Temps d’exécution total Durée d’exécution de l’application Principale Durée pendant laquelle l’application était l’application principale Nom d’utilisateur Nom d’utilisateur court du propriétaire du processus de l’application État Ce que l’application fait en ce moment (en cours d’exécution, terminé, etc.) Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom d’utilisateur Type de connexion Console, tty, ssh Heure de connexion Date et heure locales au format 24 heures Heure de déconnexion Date et heure locales au format 24 heures Hôte de connexion distante Hôte d’origine vers session de connexion, hôte local ou tout autre ordinateur distant 183 C Annexe C Suite AppleScript Remote Desktop Cette annexe illustre le contenu du dictionnaire AppleScript de Remote Desktop. Cette annexe ne remplace pas la vue du dictionnaire AppleScript dans l’Éditeur de scripts. Elle sert de référence rapide afin de vous permettre de trouver les commandes AppleScript via une recherche dans le fichier PDF. Le dictionnaire proprement dit comporte les informations les plus récentes sur les objets et événements pouvant faire l’objet de scripts dans Remote Desktop, et son utilisation est plus simple. Classes et commandes de l’application Remote Desktop add v :ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur. control v :démarrer une session de contrôle avec l’ordinateur. control computer : l’ordinateur à contrôler. execute v :exécute une tâche. execute task : tâche à exécuter. [on computer list] : liste d’ordinateurs (ou ordinateur) sur lequel exécuter la tâche. observe v :démarrer une session d’observation. observe item : ordinateur, liste ou liste d’ordinateurs à observer. release v :libérer les ordinateurs d’une session de contrôle ou d’observation. release item : ordinateur, liste ou liste d’ordinateurs à libérer. remove v :supprimer un ordinateur d’une tâche. remove computer : ordinateur à supprimer. from computer list : liste d’ordinateurs (ou tâche) de laquelle supprimer l’ordinateur. stop v :arrête une tâche de partage écran en cours d’exécution. stop task : tâche à arrêter.184 Annexe C Suite AppleScript Remote Desktop application n [inh. application; voir aussi Suite standard] :objet de script de niveau supérieur de Remote Desktop. ÉLÉMENTS contient ordinateurs, listes d’ordinateurs, tâches de copie d’éléments, tâches de copie, documents, tâches de vidage de corbeille, tâches d’installation de package, tâches de verrouillage écran, tâches de déconnexion, tâches d’ouverture d’application, tâches d’ouverture d’élément, tâches renommer ordinateur, tâches de redémarrage, tâches d’envoi de message, tâches d’envoi de commande UNIX, tâches de définition de disque de démarrage local, tâches de définition de disque de démarrage réseau, tâches de partage d’écran, tâches d’arrêt, tâches de veille, tâches de déverrouillage écran, tâches de mise à niveau client, tâches de réveil, fenêtres. PROPRIÉTÉS selection (item, r/o) : sélection en cours. computer n [inh. item] :ordinateur physique. ÉLÉMENTS contenu par application, listes d’ordinateurs. PROPRIÉTÉS boot volume (Unicode text, r/o) : volume d’amorçage de l’ordinateur. CPU (Unicode text, r/o) : type de processeur de l’ordinateur. current application (Unicode text, r/o) : application principale actuelle de l’ordinateur. current user (Unicode text, r/o) : utilisateur actuellement connecté sur l’ordinateur. DNS name (Unicode text, r/o) : nom DNS de l’ordinateur. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. Internet address (Unicode text, r/o) : adresse interne de l’ordinateur. last activity (date, r/o) : moment de l’activité la plus récente sur l’ordinateur. last contacted (date, r/o) : dernier contact avec l’ordinateur. machine model (Unicode text, r/o) : modèle de l’ordinateur. name (Unicode text, r/o) : nom de l’ordinateur. physical memory (Unicode text, r/o) : mémoire physique installée dans l’ordinateur. primary Ethernet address (Unicode text, r/o)adresse Ethernet principale de l’ordinateur. remote desktop version (Unicode text, r/o) : version du client Remote Desktop en cours d’exécution sur l’ordinateur. status message (Unicode text, r/o) : état actuel de l’ordinateur. system version (Unicode text, r/o) : version de Mac OS en cours d’exécution sur l’ordinateur. computer list n [inh. item] :liste avec les ordinateurs. ÉLÉMENTS contient les ordinateurs ; contenu par application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs.Annexe C Suite AppleScript Remote Desktop 185 copy items task n [inh.task > item] :copie des éléments vers les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination group (Unicode text) : si un propriétaire spécifique est désigné, nom de groupe valide sur l’ordinateur de destination. destination owner (Unicode text) : si un propriétaire spécifique est désigné, nom d’utilisateur valide sur l’ordinateur de destination. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie. ownership (current console user/current owner/destination folder owner/specific owner) : spécifie le nouveau propriétaire des éléments copiés. should open (boolean) : indique si les éléments doivent être ouverts après leur copie. stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie. copy to me task n [inh.task > item] :copier les éléments des ordinateurs cible vers l’ordinateur de l’administrateur. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie.186 Annexe C Suite AppleScript Remote Desktop empty trash task n [inh.task > item] :vider la corbeille sur les ordinateurs cible. ÉLÉMENTS contenu par application. install package task n [inh.task > item] :installer des packages sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS after installing (attempt restart/do nothing/force immediate restart) : indique quoi faire après l’installation des packages. bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). delegating to task server (boolean) : indique si cette tâche doit être déléguée au serveur de tâches. encrypting (boolean) : indique si les packages doivent être cryptés pendant la copie packages (list) : liste des packages à installer. stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie. lock screen task n [inh.task > item] :verrouiller les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. logout task n [inh.task > item] :déconnecter l’utilisateur actuel sur les ordinateurs cible. ÉLÉMENTS contenu par application. open application task n [inh.task > item] :lancer une application sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS application (alias) : chemin de l’application à ouvrir. open item task n [inh.task > item] :ouvrir des fichiers sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS files (list) : liste des fichiers à ouvrir. rename computer task n [inh.task > item] :changer le nom des ordinateurs cible. ÉLÉMENTSAnnexe C Suite AppleScript Remote Desktop 187 contenu par application. PROPRIÉTÉS naming uniquely (boolean) : indique si chaque ordinateur doit présenter un nom numériquement unique. target name (Unicode text) : nouveau nom de l’ordinateur. restart task n [inh.task > item] :redémarrer les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler le redémarrage. send message task n [inh.task > item] :envoyer un message texte aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. send unix command task n [inh.task > item] :envoyer une commande ou un script UNIX aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS script (Unicode text) : chaîne de commande à exécuter. showing output (boolean) : indique si la sortie complète de la commande doit être affichée dans une fenêtre user (Unicode text) : utilisateur sous lequel la commande doit être exécutée. set local startup disk task n [inh.task > item] :définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS boot volume (Unicode text) : volume spécifique de l’unité pour l’amorçage (facultatif). restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage set network startup disk task n [inh.task > item] :définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS from server (Unicode text) : adresse Internet du serveur à partir duquel amorcer l’ordinateur.188 Annexe C Suite AppleScript Remote Desktop mount volume (Unicode text) : nom du volume à monter sur le serveur. restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage. share screen task n [inh. task > item] :partager l’écran d’un ordinateur avec les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS source computer (computer) : ordinateur (autre que celui de l’administrateur) dont l’écran doit être partagé. shutdown task n [inh.task > item] :arrêter les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler l’arrêt. sleep task n [inh.task > item] :mettre les ordinateurs cible en veille. ÉLÉMENTS contenu par application. task n [inh. item] :tâche. Cette classe abstraite représente les tâches pouvant être exécutées par Remote Desktop. Il existe des sous-classes pour chaque type de tâche spécifique. ÉLÉMENTS contenu par application. PROPRIÉTÉS computer list (computer list) : liste d’ordinateurs associée à la tâche. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. name (Unicode text) : nom de l’ordinateur. recurrence (Unicode text, r/o) : chaîne qui définit la récurrence de la tâche, si elle est définie. starting at (date) : si la tâche est planifiée, date et heure de la première exécution. unlock screen task n [inh.task > item] :libérer les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. upgrade client task n [inh.task > item] :mettre à niveau le client Remote Desktop sur les ordinateurs cible. ÉLÉMENTS contenu par application. wake up task n [inh.task > item] :réveiller les ordinateurs cible. ÉLÉMENTS contenu par application. 189 D Annexe D Schéma modèle PostgreSQL Ce chapitre contient des commandes SQL permettant d’aider les programmeurs SQL à obtenir le schéma de base de données utilisé dans la base de données de rapports d’Apple Remote Desktop. Vous pouvez utiliser ces connaissances du schéma afin de créer vos propres applications qui accèdent aux informations des rapports Apple Remote Desktop. Modèle de liste du schéma de la base de données principale Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard - c "\\d propertynamemap" ard Sortie : Table "public.propertynamemap" Column | Type | Modifiers ---------------+------------------------+----------- objectname | character varying(128) | not null propertyname | character varying(128) | not null propertymapid | integer | Modèle de liste du tableau d’informations système. Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d systeminformation" ard Sortie : Table "public.systeminformation" Column | Type | Modifiers --------------+--------------------------+----------- computerid | character(17) | not null objectname | character varying(128) | not null propertyname | character varying(128) | not null itemseq | integer | value | character varying(512) | lastupdated | timestamp with time zone | 190 Annexe D Schéma modèle PostgreSQL Modèle de liste de noms de propriété Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from propertynamemap" ard Sortie : objectname | propertyname | propertymapid -----------------------+------------------------------+--------------- Mac_SystemInfoElement | WirelessCardIsActive | 0 Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1 Mac_SystemInfoElement | WirelessCardHardwareAddress | 2 Mac_SystemInfoElement | WirelessCardLocale | 3 Mac_SystemInfoElement | WirelessCardType | 4 Mac_SystemInfoElement | WirelessCardInstalled | 5 Mac_SystemInfoElement | WirelessChannelNumber | 6 Mac_SystemInfoElement | WirelessNetworkAvailable | 7 Mac_SystemInfoElement | WirelessIsComputerToComputer | 8 ...... Modèle de liste de tableau d’un ordinateur Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from systeminformation" ard Sortie : computerid | objectname | propertyname | itemseq | value | lastupdated -------------------+----------------------+-----------------+---------+---- -----------------+------------------------ 00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2005-02-25T03:30:07Z| 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2005-02-26 22:21:38-08 191 Index Index A accès basé sur les groupes 65 modification des privilèges 72 via compte local 64 accès invité 68 accès temporaire 68 activation de SSH sur les clients 140 affichage scanneur 51 ajout d’éléments au Dock 139 analyse importation de fichiers 54 plage IP 53, 54 réseau local 52 annonce administrateur 96 annonce de texte 96 annulation d’une tâche 103 astuces utilisation de fenêtres de rapport 133 utilisation de la fenêtre Observer 94 attribut mcx_setting 65, 67 autorisation basée sur les groupes 68 autorisations d’accès 62 C collecte de données par serveur de tâches 118 collecteur de données désigné 118 configuration d’un serveur de tâches 162 configuration de l’imprimante 141 configuration des paramètres par défaut du cryptage 79 configuration du disque d’amorçage 135 configuration système requise 40 connexion d’utilisateurs distants 147 console de partage d’écran 98 contrôle d’un client 82 copie d’éléments autorisations UNIX 112 cryptage des données 112 vue d’ensemble 111 copie de fichier élémentaire 113 copier et ouvrir 113 copie vers des emplacements relatifs 112 création d’un installeur personnalisé 44, 46 création de scripts AppleScript Remote Desktop 165–167 cryptage configuration des paramètres par défaut 79 description du schéma 79 utilisation unique 80 D déconnexion d’utilisateurs 148 démarrer le serveur VNC 71 déplacement de listes d’ordinateurs 59–60 désactiver le son de l’ordinateur 137 description de l’accès SSH 71 désinstallation de Remote Desktop 48 désinstallation du logiciel client 49, 50 E effacement sécurisé de l’écran. Voir mode réseau. enregistrement de rapports 132 enregistrement des préférences de stratégie de rapport 161 enregistrement des réglages 103 enregistrement de tâches 103, 104 envoi d’écran 97 envoi de fichiers vers la corbeille 134, 135 envoi de scripts via une commande UNIX 152–154 état des tâches 102 exceptions des raccourcis clavier 82 F fenêtre observer plusieurs clients 34 fenêtre, raccourcis 39 fenêtre d’observation 33, 34 fenêtre de contrôle 33 boutons 83–86 fenêtre de rapport 35 fenêtre principale 30 fonctions Tiger uniquement recherche Spotlight 123192 Index G gestion des ressources matérielles 126 gestionnaire de groupes de travail 48, 139 glisser-déposer copies 114 H historique des tâches 100 I icône du menu Apple Remote Desktop 98, 99 installation, Remote Desktop 41 installation de logiciels 105 installation de paquet 106 installation en réseau 135 installation hors connexion 107 installation par glisser-déposer 108 interface humaine astuces et raccourcis 39 icônes 30 personnalisation 37 interface utilisateur. Voir interface humaine. L lancement d’applications distantes 143 limitation des autorisations d’accès 69 limitation des fonctions pour les administrateurs 69 liste d’ordinateurs création 56 intelligente 56 suppression 56 listes d’ordinateurs 51 description 55 M maintenance des disques durs 138 maintenance du système de fichiers 138 méthodes recommandées création de rapports 119–120 réseaux 75 sécurité 78 méthodes recommandées pour la création de rapports 119–120 méthodes recommandées pour les réseaux 75 mise à jour des logiciels 124 mise à niveau logiciel client 43 Remote Desktop 42 mise en miroir d’un dossier 115 mise en miroir de fichiers 115 mode Assistance. Voir partage du contrôle mode d’affichage plein écran 85 mode démonstration 97 modèle de stratégie de rapport 161 modèles de tâches enregistrement 104 mode rideau 85, 147 mode utilisateur 69 multiobservation 90, 95 N NetBoot 135 nettoyage de disques durs 135 noms d’ordinateurs uniques 136 noms de partage des ordinateurs 136 normalisation des préférences 141 numéro de série 41 numéro de série processeur, accès 126 O observation Dashboard 95 Observer 95 Open Directory 65 optimisation des performances réseau 77 options d’installation de paquets 112 options de copie d’éléments 112 outil Éditeur de liste de propriétés 65 outil kickstart 154, 158 outil networksetup 154 outil systemsetup 139, 140, 154, 156 P paquet d’installation du serveur de tâches 107 paquet de réactivation réseau 145 partage d’écrans 97 partage de presse-papiers 86 partage du contrôle 84 personnalisation de rapports 36 plannings de tâches 163 préférence Partage 62 préférences 37 préférences de contrôle/observation 37 préférences générales 37 programmes d’installation tiers 109 progression des tâches 100, 102 Q quitter des applications 144 R rapport autorisations d’accès 72 d’historique utilisateur 120 différences logicielles 125 recherche de fichiers 123 utilisation des applications 121 versions de logiciels 109, 124 vue d’ensemble du système 126Index 193 réactivation de clients 145 recherche de l’espace disque libre 127 recherche de métadonnées 123 recherche Spotlight 123 récupération d’espace disque 134 redémarrage d’ordinateurs clients 148 réglage de la fonction wake-on-LAN 139 réglage des préférences d’économie d’énergie 139 réglages clients gérés 48 réglages d’observation 91, 92 réglages de coupe-feu 51 remplacement d’éléments copiés 113 renommer éléments copiés 113 plusieurs ordinateurs 136 réparation des autorisations UNIX 138 requêtes utilisateur, affichage 97 réseaux avec AirPort 76 résultats des tâches 103 réutilisation de tâches 103, 104 S scanneurs 51 script Automator avec Remote Desktop 168 script de notification 101 sécurité méthodes recommandées 78 préférences 37 serveur de tâches configuration 162 préférences 37 serveur NTP (Network Time Protocol) 136 services de répertoires 65 sources de données de rapport 117 stratégie de téléchargement de données client 160 suivi. Voir suivi des ressources. suivi des adresses Ethernet 129 suivi des ressources cartes PCI 130 gestion 125 logiciels 124 matériel 126 mémoire 130 modifications logicielles 125 périphériques FireWire 128 périphériques USB 128 suppression de fichiers 134, 135 suppression de Remote Desktop 48 suppression du logiciel client 49, 50 suspension de l’activité de clients 144 T test des performances réseau 131–132 touches du clavier Apple 83 U utilisation d’un serveur horloge 136 V vérification des interfaces de réseau 129 VNC 70 Client Mac OS X en tant que serveur VNC 89 configuration de base non-Mac OS X 87 connexion au serveur 86 Contrôle + Option+ Suppr 88 désignation d’un affichage personnalisé 89 personnalisation des ports 88 volume audio de l’ordinateur 137 X XML 67 AppleCare Protection Plan Getting Started Guide for iPhoneContents 5 English 29 Français 47 Deutsch 65 Italiano 83 EspañolEnglish 5 AppleCare Protection Plan for iPhone Fact Sheet Peace of mind from Apple Every iPhone comes with one year of repair coverage and 90 days of technical support.The AppleCare Protection Plan for iPhone extends your coverage to two years from the date of your iPhone purchase. 1 Whether you use iPhone with a Mac or PC, just one phone call can help resolve most issues. Coverage information This comprehensive plan is available for all iPhone models within their one-year limited warranty. If you sell the covered iPhone before the AppleCare Protection Plan for iPhone expires, you may transfer the plan to the new owner. 2 For each iPhone you want to cover, you must purchase a separate AppleCare Protection Plan for iPhone. Keep your Proof of Coverage document, the original iPhone sales receipt, and the AppleCare Protection Plan for iPhone receipt. Apple may require proof of purchase if any questions arise about the eligibility of your iPhone for the AppleCare Protection Plan. Technical support options If you experience difficulties with your iPhone, try the troubleshooting steps on the iPhone Support website at www.apple.com/uk/support/iphone. If you are not able to resolve the issue, AppleCare representatives can help troubleshoot your iPhone and its connection with iTunes. Apple technical support contact information and hours of operation are listed in the Quick Reference Guide. Under the AppleCare Protection Plan for iPhone, Apple offers the same complete service for both Mac and Windows users.6 English Hardware service This plan extends repair and replacement service from the Apple one-year warranty to two years from your iPhone purchase date. This plan also extends service coverage to the iPhone battery when its capacity to hold an electrical charge has depleted fifty percent (50%) or more from its original specification. Either the carry-in or direct mail-in service option may apply when you obtain service. Refer to the Quick Reference Guide for additional details about obtaining service. The replacement equipment that Apple provides as part of the repair or replacement service may be new, used, or refurbished. 1. This plan extends your service coverage to two years from the date of your iPhone purchase. The plan must be purchased while your iPhone is still under its original one-year warranty. Service coverage may be subject to certain restrictions. AppleCare Protection Plan benefits are in addition to any legal rights provided by consumer protection laws in your jurisdiction. 2. See the enclosed AppleCare Protection Plan Terms and Conditions for complete details.English 7 Try these simple steps before contacting Apple for help. If you experience problems with your iPhone, try the troubleshooting steps on the iPhone Support website at www.apple.com/uk/support/iphone. As a precaution, back up all content before you troubleshoot your iPhone. Verify that you have the latest iTunes. You can download the latest iTunes at www.apple.com/uk/itunes/download. Visit the iPhone Support website. The iPhone Support website has links to service option availability, iPhone tutorial, discussions, and other resources to answer various “How-to” questions, which are available 24 hours a day at www.apple.com/uk/support/iphone. Contact Apple for more assistance. If the steps in this guide do not resolve your issue, contact Apple. An Apple representative will ask you for your AppleCare Protection Plan for iPhone agreement number or your iPhone serial number, which is located on the back of your iPhone. In the UK: In Ireland: (44) 0870 876 0753 (353) 1850 946 191 Monday – Friday Monday – Friday 8:00 am – 7:45 pm 8:00 am – 7:45 pm Saturday Saturday 10:00 am – 5:45 pm* 10:00 am – 5:45 pm* * Telephone numbers and hours of operation may vary and are subject to change. You can find the most up-to-date local and international contact information at www.apple.com/contact/phone_contacts.html. Quick Reference Guide AppleCare Protection Plan for iPhone9 AppleCare Protection Plan for iPhone Terms and Conditions Your AppleCare Protection Plan for iPhone (herein referred to as the “Plan”) is governed by these Terms and Conditions and constitutes your service contract with Apple Sales International (“Apple”). Subject to these Terms and Conditions, your Plan (i) covers defects for the Apple-branded iPhone product listed in your Plan’s Certificate or Proof of Coverage document (“Plan Confirmation”), an Apple-branded iPhone Bluetooth headset if owned by you and used with the covered iPhone and the hardware accessories that are contained in the covered iPhone’s original packaging (collectively the “Covered Equipment”) and (ii) provides you with access to telephone support and web-based support resources for the Covered Equipment. To obtain the Plan Confirmation you must register your Plan’s unique agreement or registration number (“Plan Agreement Number”) as described in the instructions included in the Plan’s packaging. Customers choosing the Auto-Registration option, where available, will automatically receive their Plan Confirmation. The duration of the Plan (“Coverage Period”) is for the period ending on the date specified in your Plan Confirmation. The price of the Plan is listed on the Plan’s original sales receipt. Apple may restrict service provided under this Plan to the Covered Equipment’s original country of purchase. 1. Repair Coverage a. Scope of Coverage. Your coverage for defects begins on the date your Covered Equipment’s Apple hardware warranty expires and terminates at the end of the Coverage Period (“Repair Coverage Period”). Apple will, at its option, repair or replace the affected Covered Equipment, if (i) during the Repair Coverage Period there is a defect in the Covered Equipment’s materials or workmanship or, (ii) during the Coverage Period, the capacity of the covered iPhone battery to hold an electrical charge has depleted fifty (50%) percent or more from its original specification, (after being fully charged and the covered iPhone playing audio or video with all settings reset). Apple will provide both parts and labor, but may require you to replace certain readily installable parts yourself, as described below. Apple may provide replacement 10 product or parts that are manufactured from parts that are new or equivalent to new in both performance and reliability. The replacement product or parts will be functionally equivalent to the replaced products or parts and will assume the remaining coverage under the Plan. The products or parts that are replaced become Apple’s property. Apple strongly advises you to record as a back up, data and software residing or recorded in the Covered Equipment, before making the Covered Equipment available for service. b. Limitations. The Plan does not cover: (i) Installation, removal or disposal of the Covered Equipment, or installation, removal, repair, or maintenance of non-Covered Equipment (including accessories, attachments, or other devices) or network or cellular service external to the Covered Equipment; (ii) Damage to the Covered Equipment caused by accident, abuse, neglect, misuse (including faulty installation, repair or maintenance by anyone other than Apple or an Apple authorized wireless service provider), unauthorized modification, extreme environment (including extreme temperature or humidity), extreme physical or electrical stress or interference, fluctuation or surges of electrical power, lightning, static electricity, fire, acts of God or other external causes; (iii) Covered Equipment with a serial number that has been altered, defaced or removed; (iv) Problems caused by a device that is not the Covered Equipment, including equipment that is not Apple-branded, whether or not purchased at the same time as the Covered Equipment; (v) Service necessary to comply with the regulations of any government body or agency arising after the date of this Plan; (vi) Problems caused by the function of a network or cellular service or viruses or other software problems introduced into the Covered Equipment; (vii) Covered Equipment that has been lost or stolen. This Plan only covers Covered Equipment that is returned to Apple in its entirety; (viii) Cosmetic damage to the Covered Equipment including but not limited to scratches, dents and broken plastic on ports; (ix) Preventative maintenance on the Covered Equipment; 11 (x) The provision of replacement equipment during the period when the Covered Equipment is being serviced; (xi) Damage to, or loss of any software or data residing or recorded in the Covered Equipment. THE CONTENTS OF YOUR iPHONE WILL BE DELETED AND THE STORAGE MEDIA REFORMATTED IN THE COURSE OF SERVICE. Your iPhone or a replacement iPhone will be returned to you as your iPhone was configured when originally purchased, subject to applicable updates. Apple may install system software (“iPhone OS”) updates as part of your service that will prevent the iPhone from reverting to an earlier version of the iPhone OS. Third party applications installed on the iPhone may not be compatible or work with the iPhone as a result of the iPhone OS update. You will be responsible for reinstalling all other software programs, data and passwords. Recovery and reinstallation of software programs and user data are not covered under this Plan; (xii) Defects caused by normal wear and tear or otherwise due to normal aging of the Covered Equipment; (xiii) Any support relating to software, data or media installed on the Covered Equipment; or (xiv) Except as specifically provided herein, any other damages that do not arise from defects in materials and workmanship or ordinary and customary usage of the Covered Equipment. c. Service Options. Apple may provide service through one or more of the following options: (i) Carry-in service. Return the Covered Equipment requiring service to an Apple-owned retail store location or the Apple authorized wireless service provider offering carry-in service. Service will be performed at the location, or the store may send the Covered Equipment to an Apple repair service location to be repaired. Once you are notified that service is complete, you will promptly retrieve the product. (ii) Direct mail-in service. If Apple determines that your Covered Equipment is eligible for mail-in service, Apple will send you prepaid way bills (and if you no longer have the original packaging, Apple may send you packaging material) and you will ship the Covered Equipment to Apple’s repair service location in accordance with its instructions. Once service is complete, the Apple repair service location will return the Covered Equipment to you. Apple will pay for shipping to and from your location if all instructions are followed.12 (iii) Do-It-Yourself Parts service is available for many Covered Equipment parts or accessories, allowing you to service your own product. If Do-It-Yourself Parts service is available in the circumstances, the following process will apply. (A) Do-It-Yourself Parts service where Apple requires return of the replaced part. Apple may require a credit card authorization as security for the retail price of the replacement part and applicable shipping costs. If you are unable to provide credit card authorization, Do-It-Yourself Parts service may not be available to you and Apple will offer alternative arrangements for service. Apple will ship you a replacement part with installation instructions and any requirements for the return of the replaced part. If you follow the instructions, Apple will cancel the credit card authorization, so you will not be charged for the part and shipping to and from your location. If you fail to return the replaced part as instructed, Apple will charge the credit card for the authorized amount. (B) Do-It-Yourself Parts service where Apple does not require return of the replaced part. Apple will ship you free of charge a replacement part accompanied by instructions on installation and any requirements for the disposal of the replaced part. (C) Apple is not responsible for any labor costs you incur relating to Do-It-Yourself Parts service. Should you require further assistance, contact Apple at the telephone number listed below. Apple reserves the right to change the method by which Apple may provide repair or replacement service to you, and your Covered Equipment’s eligibility to receive a particular method of service. Service options, parts availability and response times may vary. d. Obtaining Repair or Replacement Service. To obtain service under this Plan, access the Apple website for your country or call the telephone number, both listed below. Telephone numbers may vary according to your location. When accessing the website, follow the instructions for requesting repair service provided by Apple. If calling, an Apple technical support representative will answer, request your Plan Agreement Number, advise you and determine what service is necessary for the Covered Equipment. All service is subject to Apple’s prior approval. Location of service may vary due to your location. Keep your Plan Confirmation document and the original sales receipt for your Covered Equipment and your Plan. Proof of purchase may be required if there is any question as to your product’s eligibility for Plan coverage.13 2. Technical Support a. Telephone and Web Support. Your eligibility for technical support begins on the date your Covered Equipment’s complimentary technical support expires or the date your Coverage Period begins, whichever is later, and terminates at the end of the Coverage Period (“Technical Coverage Period”). During the Technical Coverage Period Apple will provide you with access to telephone technical support and web-based technical support resources. Technical support may include assistance with installation, launch, configuration, troubleshooting, and recovery (except for data recovery), including storing, retrieving, and managing files; interpreting system error messages; and determining when hardware repairs are required. Apple will provide technical support for the Covered Equipment, iPhone OS, software applications that are preinstalled with the Covered Equipment (“iPhone Software”) and connectivity issues between the Covered Equipment and a supported computer, meaning a computer that meets the Covered Equipment’s connectivity specifications and runs an operating system that is supported by the Covered Equipment. Apple will provide support for the then-current version of the iPhone OS and iPhone Software, and the prior Major Release, but reserves the right to change the support it provides on any previous versions at any time. For purposes of this section, “Major Release” means a significant version of software that is commercially released by Apple in a release number format such as “1.0” or “2.0” and which is not in beta or pre-release form. b. Limitations. The Plan does not cover: (i) Issues that could be resolved by upgrading software to the then current version; (ii) Your use of or modification to the Covered Equipment, the iPhone OS or iPhone Software in a manner for which the Covered Equipment or software is not intended to be used or modified; (iii) Third-party products or their effects on or interactions with the Covered Equipment, the iPhone OS or iPhone Software; (iv) Your use of a computer or operating system that is unrelated to iPhone Software or connectivity issues with the Covered Equipment; (v) Apple software other than the iPhone OS or iPhone Software, as covered under the Plan; (vi) iPhone OS software or any Apple-branded software designated as “beta”, “prerelease,” or “preview” or similarly labeled software; and14 (vii) Damage to, or loss of any software or data residing or recorded in the Covered Equipment. c. Obtaining Technical Support. You may obtain technical support by calling the telephone number listed below. The Apple technical support representative will provide you technical support. Apple’s hours of service are described below. Apple reserves the right to change its hours of technical service and telephone numbers at any time. Web-based support resources are offered to you at the Apple website list below. 3. Your Responsibilities To receive service under the Plan, you agree to comply with the following: a. Provide your Plan Agreement Number and serial number of the Covered Equipment; b. Provide information about the symptoms and causes of the problems with the Covered Equipment; and c. Follow instructions Apple gives you, including but not limited to refraining from sending Apple products and accessories that are not subject to repair or replacement service and packing the Covered Equipment in accordance with shipping instructions; and d. Update software to currently published releases prior to seeking service. 4. Limitation of Liability FOR CONSUMERS IN JURISDICTIONS WHO HAVE THE BENEFIT OF CONSUMER PROTECTION LAWS OR REGULATIONS, THE BENEFITS CONFERRED BY THIS PLAN ARE IN ADDITION TO ALL RIGHTS AND REMEDIES PROVIDED UNDER SUCH LAWS AND REGULATIONS. NOTHING IN THIS PLAN SHALL PREJUDICE CONSUMER RIGHTS GRANTED BY THE APPLICABLE MANDATORY LAWS, INCLUDING CONSUMER RIGHT TO SEEK FOR DAMAGES IN THE EVENT OF TOTAL OR PARTIAL NON-PERFORMANCE OR INADEQUATE PERFORMANCE BY APPLE OF ANY OF ITS CONTRACTUAL OBLIGATIONS. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, APPLE AND ITS EMPLOYEES AND AGENTS WILL UNDER NO CIRCUMSTANCES BE LIABLE TO YOU OR ANY SUBSEQUENT OWNER FOR ANY INDIRECT OR CONSEQUENTIAL DAMAGES, INCLUDING BUT NOT LIMITED TO COSTS OF RECOVERING, REPROGRAMMING, OR REPRODUCING ANY PROGRAM OR DATA OR THE FAILURE TO MAINTAIN THE CONFIDENTIALITY OF DATA, ANY LOSS OF BUSINESS, PROFITS, REVENUE OR ANTICIPATED SAVINGS, RESULTING FROM APPLE’S OBLIGATIONS UNDER THIS PLAN. TO THE 15 MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE LIMIT OF APPLE AND ITS EMPLOYEES AND AGENT’S LIABILITY TO YOU AND ANY SUBSEQUENT OWNER ARISING UNDER THE PLAN SHALL NOT EXCEED THE ORIGINAL PRICE PAID FOR THE PLAN. APPLE SPECIFICALLY DOES NOT WARRANT THAT IT WILL BE ABLE TO (i) REPAIR OR REPLACE COVERED EQUIPMENT WITHOUT RISK TO OR LOSS OF PROGRAMS OR DATA, AND (ii) MAINTAIN THE CONFIDENTIALITY OF DATA. NOTHING IN THIS AGREEMENT SHALL EXCLUDE OR LIMIT APPLE’S LIABILITY FOR (I) DEATH OR PERSONAL INJURY CAUSED BY ITS NEGLIGENCE, OR (II) FRAUD. TO THE EXTENT THAT LIABILITY UNDER SUCH LAWS AND REGULATIONS MAY BE LIMITED, APPLE’S LIABILITY IS LIMITED, AT ITS SOLE OPTION, TO REPLACE OR REPAIR OF THE COVERED EQUIPMENT OR SUPPLY OF THE SERVICE. 5. Cancellation You may cancel this Plan at any time for any reason. If you decide to cancel either call Apple at the telephone number below, or send or fax written notice with your Plan Agreement Number to Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland (fax number: +353-(0)21-428-3917). A copy of the Plan’s original proof of purchase must accompany your notice. Unless local law provides otherwise, if you cancel within thirty (30) days of your Plan’s purchase, or receipt of these Terms and Conditions, whichever occurs later, you will receive a full refund less the value of any service provided under the Plan. If you cancel more than thirty (30) days after your receipt of this Plan, you will receive a pro rata refund of the original purchase price, based on the percentage of unexpired Coverage Period, less (a) any cancellation fee listed in section 8 or ten percent (10%) of the pro-rata amount, whichever is less, and (b) the value of any service provided to you under the Plan. Unless applicable local law provides otherwise, Apple may cancel this Plan if service parts for the Covered Equipment become unavailable, upon thirty (30) days’ prior written notice. If Apple cancels this Plan, you will receive a pro-rata refund for the Plan’s unexpired term. 6. Transfer of Plan You may transfer this Plan to a new owner of the Covered Equipment by sending or faxing notice of transfer to Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland, fax number: +353-(0)21-428-3917. You must provide the Plan Agreement Number, the serial numbers of the Covered Equipment being transferred, proof of purchase of the Plan, and the name, address, telephone number and email address of the new owner.16 7. General Terms a. Apple may subcontract or assign performance of its obligations to third parties but shall not be relieved of its obligations to you in doing so. b. Apple is not responsible for any failures or delays in performing under the Plan that are due to events outside Apple’s reasonable control. c. You are not required to perform preventative maintenance on the Covered Equipment to receive service under the Plan. d. This Plan is offered and valid only in Austria, France (excluding Corsica, overseas departments and territories), Germany, Ireland, Italy, Spain (including Balearic Islands but excluding Canary Islands, Ceuta, Melilla), Switzerland and the United Kingdom. This Plan is not offered to persons who have not reached the age of majority. This Plan is not available where prohibited by law. e. In carrying out its obligations Apple may, at its discretion and solely for the purposes of monitoring the quality of Apple’s response, record part or all of the calls between you and Apple. f. You agree that any information or data disclosed to Apple under this Plan is not confidential or proprietary to you. Furthermore, you agree that Apple may collect and process data on your behalf when it provides service. This may include transferring your data to affiliated companies or service providers in accordance with the Apple Customer Privacy Policy available at the webpage listed below. g. Apple has security measures, which should protect your data against unauthorized access or disclosure as well as unlawful destruction. You will be responsible for the instructions you give to Apple regarding the processing of data, and Apple will seek to comply with those instructions as reasonably necessary for the performance of the service and support obligations under the Plan. If you do not agree with the above or if you have questions regarding how your data may be impacted by being processed in this way, contact Apple at the telephone numbers provided. h. Apple will protect your information in accordance with Apple Customer Privacy Policy. If you wish to have access to the information that Apple holds concerning you or if you want to make changes, access www.apple.com/contact/myinfo to update your personal contact preferences or you may contact Apple’s European data controller at privacyeurope@apple.com.17 i. The Terms and Conditions of this Plan prevail over any conflicting, additional, or other terms of any purchase order or other document, and constitute your and Apple’s entire understanding with respect to the Plan. j. Your rights under the Plan are in addition to any warranty rights you may be entitled to. You must purchase and register the Plan while your Apple-branded iPhone is within Apple’s One Year Limited warranty. Apple is not obligated to renew this Plan. If Apple does offer a renewal, it will determine the price and terms. k. There is no informal dispute settlement process available under this Plan. l. The financial obligations of this Plan are backed by Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland. Should Apple Sales International fail to meet those obligations, Apple Operations Europe, HollyHill Industrial Estate, Hollyhill, Cork, Ireland would assume such obligations. m. The laws of the country where entitlement to this Plan was purchased and activated shall be the relevant law of this Plan. This choice of law does not include the conflicts of laws provisions thereof nor the UN Sales Convention. n. In the event any section or portion of a section of these Terms and Conditions are deemed invalid, void or unenforceable, that section or portion of a section shall be stricken from the Terms and Conditions, and the remaining Terms shall continue in full force and effect. 8. Country Variations The following country variations will control if inconsistent with any other provisions of this Plan: AUSTRIA SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: AN OBLIGATION FOR DAMAGES OF APPLE AS WELL AS OF ANY OF ITS EMPLOYEES OR AGENTS ON THE BASIS OF A CONTRACT OR ON ANY OTHER BASIS WHATSOEVER ONLY EXISTS TO THE EXTEND THAT SUCH DAMAGE HAS BEEN CAUSED DUE TO NEGLIGENCE OR WILFULL INTENT. APPLE WILL UNDER NO CIRCUMSTANCES BE LIABLE FOR ANY LOSS OF PROFIT, LOSS OF EXPECTED BUT NOT REALISED OPPORTUNITIES, INDIRECT DAMAGES OR CONSEQUENTIAL DAMAGES, DAMAGES TO DATA OR DAMAGES ARISING FROM THIRD PARTIES’ CLAIMS.18 SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. FRANCE SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1- IF YOU ARE A CONSUMER, NOTHING IN THE PROGRAM SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY MANDATORY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY OTHER WARRANTY AND/OR OBLIGATION CONCERNING THE PROGRAM WHICH WE MIGHT BORN PURSUANT TO LAW (INCLUDING ANY IMPLIED TERM AS TO CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF OPPORTUNITIES, LOSS OF DATA OR FOR ANY OTHER INDIRECT LOSS. 4.5- SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT YOU PAID IN RESPECT OF THE PROGRAM. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. IF YOU ARE A CONSUMER, PLEASE NOTE THAT YOUR RIGHT TO REPENT ACCORDING TO ARTICLE L.121-20 OF THE CONSUMER CODE IS TAKEN INTO ACCOUNT IN SECTION 5 (CANCELLATION). 19 SECTION 7 - THE FOLLOWING IS ADDED TO SECTION 7. DURATION OF THIS PLAN IS INDICATED IN THE PLAN CONFIRMATION. APART FROM THIS PLAN, AND IF APPLICABLE, APPLE WILL PROVIDE A GUARANTEE FOR THE DEFECTS OF CONFORMITY (ARTICLE L.211-15 OF THE CONSUMER CODE) AND FOR THE HIDDEN DEFECTS UNDER THE CONDITIONS STATED IN ARTICLE 1641 TO 1649 OF THE CIVIL CODE. IN ACCORDANCE WITH ARTICLE L.211-15 OF THE CONSUMER CODE, THE FOLLOWING ARTICLES APPLY TO CONSUMERS AND ARE HERE BELOW REPRODUCED WHOLLY: ARTICLE L.211-4 OF THE CONSUMER CODE: “THE SELLER MUST DELIVER A GOOD WHICH CONFORMS TO THE CONTRACT AND WILL BE LIABLE FOR DEFECTS OF CONFORMITY EXISTING AT THE TIME OF DELIVERY. THE SELLER WILL ALSO BE LIABLE FOR DEFECTS OF CONFORMITY RESULTING FROM THE PACKING, INSTRUCTIONS FOR ASSEMBLY OR INSTALLATION WHEN SELLER WAS IN CHARGE OF INSTALLATION PURSUANT TO THE CONTRACT OR WHEN CARRIED OUT UNDER THE SELLER’S RESPONSIBILITY”. ARTICLE L.211-5 OF THE CONSUMER CODE: “SO TO BE IN CONFORMITY WITH THE CONTRACT, THE GOOD MUST: 1° FIT FOR PURPOSES FOR WHICH IT IS USUALLY USED AND, IF APPLICABLE: CORRESPOND TO THE DESCRIPTION GIVEN BY THE SELLER AND HAVE THE QUALITIES PRESENTED TO THE BUYER IN A SAMPLE OR SPECIMEN; HAVE THE QUALITIES WHICH CAN BE LEGITIMATELY EXPECTED BY A BUYER ON THE BASIS OF THE PUBLIC DECLARATIONS MADE BY THE SELLER, THE MANUFACTURER OR ITS AGENT, INCLUDING IN AN ADVERTISEMENT OR LABELING; OR 2° HAVE THE QUALITIES DEFINED BY COMMON AGREEMENT OF THE PARTIES OR FIT ANY SPECIFIC USE LOOKED FOR BY THE BUYER, BROUGHT TO THE SELLER’S KNOWLEDGE AND ACCEPTED BY THE SELLER.” ARTICLE L.211-12 OF THE CONSUMER CODE: ”LEGAL ACTION BASED ON DEFECT OF CONFORMITY LAPSES AT THE END OF THE TWO YEAR PERIOD FOLLOWING DELIVERY OF THE GOOD.” ARTICLE 1641 OF THE CIVIL CODE: “SELLER IS LIABLE FOR THE HIDDEN DEFECTS THAT RENDER THE GOOD UNFIT FOR THE USE IT IS MEANT TO BE, OR THAT DECREASE THIS USE IN SUCH AN EXTENT THAT THE BUYER WOULD NOT HAVE ACQUIRED THE GOOD, OR WOULD HAVE OFFER A LOWER 20 PRICE, IF THESE DEFECTS WOULD HAVE BEEN KNOWN TO HIM.” ARTICLE 1648 PAR. 1 OF THE CIVIL CODE: “LEGAL ACTION BASED ON REDHIBITORY DEFECTS MUST BE INTRODUCED BY THE BUYER WITHIN A PERIOD OF TWO YEARS FOLLOWING THE DISCOVERY OF THE DEFECT.” GERMANY SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: THE BENEFITS CONFERRED BY THE PLAN ARE IN ADDITION TO ANY STATUTORY RIGHTS OR CLAIMS IN THE EVENT OF DEFECTS IN WORKMANSHIP OR TITLE OF THE COVERED EQUIPMENT AND DO NOT RESTRICT SUCH RIGHTS. YOUR RIGHTS IN THE EVENT OF ANY DEFECTS IN WORKMANSHIP OR TITLE OF DELIVERABLES UNDER THE PLAN ARE GOVERNED BY STATUTORY LAW AND LIMITED AS FOLLOWS: IF YOU ARE A “CONSUMER” (I.E. A CUSTOMER PURCHASING THE PLAN FOR A PURPOSE OUTSIDE THE SCOPE OF ITS TRADE, BUSINESS OR INDEPENDENT PROFESSION), YOUR STATUTORY REMEDIES FOR DEFECTS LAPSE AFTER TWO YEARS, FOR ALL CUSTOMERS WHO ARE NOT CONSUMERS, THE LIMITATION PERIOD SHALL BE ONE YEAR. ANY LIABILITY IN DAMAGES BASED ON ANY LEGAL THEORY SHALL BE SUBJECT TO THE FOLLOWING LIMITATION: APPLE SHALL BE LIABLE IN DAMAGES, WHETHER BASED ON CONTRACT OR ANY OTHER LEGAL THEORY, ONLY TO THE EXTENT THAT THE DAMAGE WAS CAUSED BY GROSS NEGLIGENCE OR WILLFUL MISCONDUCT IMPUTABLE TO APPLE. THE LIMITATION OF LIABILITY UNDER THIS SEC. 4 SHALL ALSO APPLY TO THE LIABILITY OF APPLE’S EMPLOYEES AND AGENTS MANDATORY LIABILITY UNDER THE PRODUCT LIABILITY ACT, IN THE EVENT OF DEATH OF A NATURAL PERSON OR PERSONAL INJURY TO THE LATTER, OR OF A SLIGHTLY NEGLIGENT VIOLATION OF A FUNDAMENTAL DUTY UNDER THE PLAN, SHALL REMAIN UNAFFECTED. ANY LIABILITY FOR VIOLATION OF A FUNDAMENTAL DUTY UNDER THE PLAN WHICH IS NOT BASED ON GROSS NEGLIGENCE, WILLFUL MISCONDUCT OR ON THE DEATH OF A NATURAL PERSON OR PERSONAL INJURY TO THE LATTER, SHALL BE LIMITED TO SUCH DAMAGE AS COULD HAVE REASONABLY BEEN FORESEEN. THE FOREGOING SHALL NOT AFFECT ANY SHIFT IN A BURDEN OF PROOF TO YOUR DISADVANTAGE. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. 21 SECTION 7.E TO 7.G - SECTION 7.E TO 7.G SHALL NOT APPLY TO ANY PERSONAL DATA COLLECTED OR PROCESSED BY APPLE THROUGH AN ESTABLISHMENT OF APPLE IN GERMANY. WHERE LEGALLY REQUIRED, APPLE WILL SEPARATELY ASK YOU FOR YOUR CONSENT WITH REGARD TO SUCH DATA. IRELAND SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1- IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY WARRANTY, CONDITIONS OR OTHER TERM CONCERNING THE PROGRAM WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS BY STATUTE, COMMON LAW OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY OTHER INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE. 4.5- SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM.22 SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. ITALY SECTION 4 - A. IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE APPLE’S LIABILITY IN CASE OF VIOLATION OF THE LEGISLATION APPLICABLE TO THE PLAN. B. IF YOU ARE NOT A CONSUMER: (I) THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE SERVICES UNDER THIS PLAN; (II) THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON APPLE EXCEPT AS EXPRESSLY STATED IN THE PLAN; (III) ANY WARRANTY, CONDITION OR OTHER TERM CONCERNING THE PRODUCTS OR SERVICES WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THE PLAN BY STATUTE, COMMON LAW, LAWS APPLICABLE IN THE COUNTRY WHERE YOU PURCHASED THE PLAN OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED TO THE MAXIMUM EXTENT PERMITTED BY LAW. IN PARTICULAR, WE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PLAN IS SUITABLE FOR YOUR PURPOSES. C. NOTHING IN THE PLAN SHALL LIMIT OR EXCLUDE APPLE’S LIABILITY (I) FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR (II) FOR FRAUD OR (III) ANY BREACH OF THE OBLIGATIONS IMPLIED BY APPLICABLE COMPULSORY NATIONAL LAWS AS TO TITLE OR (IV) ANY LIABILITY WHICH CANNOT BE EXCLUDED BY LAW. D. SUBJECT TO CLAUSE 4.C IN THIS SECTION, APPLE WILL NOT BE LIABLE UNDER THE PLAN FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE.English 23 E. SUBJECT TO CLAUSE 4.C IN THIS SECTION, APPLE’S MAXIMUM AGGREGATE LIABILITY UNDER THE PLAN WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO APPLE IN RESPECT OF THE PLAN. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. IF YOU ARE A CONSUMER, IN THE EVENT APPLE CANCELS THIS PLAN, YOU WILL RECEIVE FROM APPLE A CANCELLATION FEE EQUAL TO DOUBLE THE CANCELLATION FEE THAT YOU WOULD HAVE PAID IF YOU HAD CANCELLED THE PLAN AT THE TIME APPLE CANCELS. IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE PHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. ARTICLES 50 - 61 OF THE ITALIAN LEGISLATIVE DECREE NO. 206 OF 6 SEPTEMBER 2005 (CONSUMER PROTECTION CODE) WILL APPLY TO THIS PLAN IF (I) THIS PLAN IS ENTERED THROUGH THE APPLE STORE WEB SITE, OR (II) THIS PLAN IS EXECUTED AS A “DISTANCE CONTRACT”. SECTION 7 - WITHOUT PREJUDICE TO ANY OTHER APPLICABLE LEGISLATION, ARTICLES 1519-BIS - 1519-NONIES OF THE ITALIAN CIVIL CODE APPLY TO THIS PLAN, WHICH CANNOT OVERRIDE THE RIGHTS AND REMEDIES CONFERRED ON CUSTOMERS BY THE ARTICLES MENTIONED ABOVE. SPAIN SECTION 4 - 4.1- IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY WARRANTY, CONDITION OR OTHER TERM CONCERNING THE PROGRAM WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS 24 English BY STATUTE OR REGULATION, CUSTOMARY LAW OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, AND TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, WE WILL NOT BE LIABLE UNDER THESE PLAN FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT, BREACH OF CONTRACT OR OTHERWISE. 4.5- SUBJECT TO CLAUSE 4.3, AND TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, OUR MAXIMUM AGGREGATE LIABILITY UNDER THE CONTRACT WHETHER IN CONTRACT, TORT OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM. SECTION 5 - IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE TELEPHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. SWITZERLAND SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1 - IF YOU ARE A CONSUMER, NOTHING IN THE PROGRAM SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY MANDATORY STATUTORY LAW. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS IN RESPECT OF THE PROGRAM;English 25 - ANY OBLIGATIONS AND WARRANTIES CONCERNING THE PROGRAM THAT MAY BE BINDING ON US BY STATUTE (INCLUDING ANY IMPLIED WARRANTY CONCERNING CARE AND SKILL) ARE HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY NEGLIGENCE OR FOR FRAUD. 4.4 - TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF OPPORTUNITIES OR LOSS OF DATA. 4.5 - SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS WHETHER IN CONTRACT, TORT OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT YOU PAID IN RESPECT OF THE PROGRAM. SECTION 5 - 5.1 - THE FOLLOWING PROVISIONS ARE ADDED TO SECTION 5: IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE PHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. HOWEVER, IF YOU HAVE STARTED TO USE THE PROGRAM, YOU WILL RECEIVE A FULL REFUND LESS THE VALUE OF ANY SERVICE PROVIDED UNDER THE PLAN. 5.2 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF SFR39.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. UNITED KINGDOM SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING PROVISIONS: 4.1- THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM. 4.2- THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS. 4.3 - ANY WARRANTY, CONDITIONS OR OTHER TERM CONCERNING THE PROGRAM WHICH 26 English MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS BY STATUTE, COMMON LAW, LAWS APPLICABLE IN THE COUNTRY WHERE YOU PURCHASED THE PROGRAM OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED TO THE MAXIMUM EXTENT PERMITTED BY LAW. IN PARTICULAR, WE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSE. 4.4 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY (I) FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR (II) FOR FRAUD OR (III) ANY BREACH OF THE OBLIGATIONS IMPLIED BY APPLICABLE COMPULSORY NATIONAL LAWS AS TO TITLE OR (IV) ANY LIABILITY WHICH CANNOT BE EXCLUDED BY LAW. 4.5 - SUBJECT TO CLAUSE 4.4, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE. 4.6 - SUBJECT TO CLAUSE 4.4, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM. 4.7 – THIS DOES NOT AFFECT YOUR STATUTORY RIGHTS AS A CONSUMER, NOR YOUR RIGHT TO CANCEL THE PROGRAM AS PER SECTION 5. SECTION 5 - YOU HAVE THE RIGHT TO CANCEL THIS PLAN WITHIN FORTY-FIVE (45) DAYS OF PURCHASE AND RECEIVE A FULL REFUND UNLESS YOU HAVE RECEIVED SUPPORT OR SERVICES UNDER THE PLAN. AFTER THE 45-DAY CANCELLATION PERIOD, YOU MAY CANCEL THE PLAN AT ANY TIME WITHIN THE PLAN’S TERM AND OBTAIN A PRO RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, BASED ON THE REMAINING PERIOD OF FULL UNEXPIRED MONTHS OF COVER PROVIDED BY THE PLAN. IF YOU HAVE RECEIVED SERVICE AND SUPPORT, THE PLAN WILL CONTINUE IN ACCORDANCE WITH THESE TERMS AND CONDITIONS.English 27 Phone Numbers In the UK: In Ireland: (44) 0870 876 0753 (353) 1850 946 191 Monday – Friday Monday – Friday 8:00 am – 7:45 pm 8:00 am – 7:45 pm Saturday Saturday 10:00 am – 5:45 pm* 10:00 am – 5:45 pm* * Telephone numbers and hours of operation may vary and are subject to change. You can find the most up-to-date local and www.apple.com/support/contact/phone_contacts.html. Toll-free numbers are not available in all countries. Local and national telephone rates may apply. A list of authorized wireless service providers is available online at: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone Z v1Français 29 AppleCare Protection Plan pour iPhone Fiche d’informations Tranquillité d’esprit avec Apple Chaque iPhone bénéficie d’une garantie d’un an sur les réparations et d’une assistance technique de 90 jours. Le programme AppleCare Protection Plan pour iPhone prolonge la durée de votre couverture à deux ans à compter de la date d’achat de votre iPhone 1 . Que vous utilisiez iPhone avec un Mac ou un PC, un coup de fil peut suffire pour résoudre vos problèmes. Informations concernant la garantie Ce programme complet est disponible pour tous les modèles iPhone couverts par la garantie limitée d’un an. Si vous vendez l’iPhone couvert avant expiration du contrat AppleCare Protection Plan pour iPhone, vous pouvez transférer le programme au nouveau propriétaire 2 . Pour chaque iPhone que vous souhaitez couvrir, vous devez acheter un contrat AppleCare Protection Plan pour iPhone séparé. Veillez à conserver le document faisant office de preuve de garantie, c’est-à-dire la facture originale de l’iPhone ou de l’AppleCare Protection Plan pour iPhone. Une preuve d’achat peut vous être demandée par Apple en cas de doute concernant le droit de votre iPhone à être couvert par le programme AppleCare Protection Plan. Options d’assistance technique Si des problèmes se présentent lors de l’utilisation de votre iPhone, suivez les instructions de dépannage présentes sur le site web d’assistance iPhone à l’adresse www.apple.com/fr/support/iphone. Si vous ne parvenez pas à résoudre le problème, le personnel AppleCare peut vous aider à dépanner votre iPhone et à résoudre des problèmes de connexion avec iTunes. Vous trouverez la liste des informations de contact et des horaires du service d’assistance technique d’Apple dans le Guide de référence rapide. Sous la garantie du programme AppleCare Protection Plan pour iPhone, Apple fournit le même service d’assistance complet aux utilisateurs Mac et aux utilisateurs Windows.30 Français Service de réparation du matériel Ce programme étend le service de réparations et de remplacement de la garantie Apple d’un an à deux ans à compter de la date d’achat de votre iPhone. Il prolonge également la couverture de service sur la batterie iPhone lorsque sa capacité à retenir une charge électrique est réduite de cinquante pour cent (50%) ou plus par rapport à sa capacité d’origine. Les options de service après-vente en magasin ou d’enlèvement à domicile par transporteur peuvent s’appliquer. Reportez-vous au Guide de référence rapide pour des détails supplémentaires sur l’obtention du service. L’équipement de remplacement fourni par Apple dans le cadre du service de réparation ou de remplacement peut être neuf, d’occasion ou reconditionné. 1. Ce programme étend votre couverture de service à deux ans à compter de la date d’achat de votre iPhone. Le contrat du programme doit être acheté lorsque votre iPhone est encore sous sa garantie d’origine d’un an. La couverture du service peut être soumise à certaines conditions. Les avantages du programme AppleCare Protection Plan s’ajoutent à ceux de tous les droits légaux garantis par les lois de protection du consommateur dans votre juridiction. 2. Pour de plus amples informations, consultez les Conditions Générales du programme AppleCare Protection Plan, ci-jointes.Français 31 Essayez les opérations suivantes, faciles à réaliser, avant d’appeler Apple pour obtenir de l’aide Si vous avez des problèmes avec votre iPhone, essayez les procédures de dépannage disponibles sur le site web d’assistance iPhone à l’adresse www.apple.com/fr/support/iphone. Par mesure de précaution, il est recommandé de sauvegarder le contenu de votre iPhone avant d’appliquer ces procédures. Vérifiez que vous disposez de la dernière version d’iTunes disponible Vous pouvez télécharger la dernière version d’iTunes à l’adresse www.apple.com/fr/itunes/download. Consultez le site web d’assistance iPhone Le site web d’assistance iPhone présente des liens pour vérifier la disponibilité d’une option de service, des didacticiels relatifs à l’iPhone, des forums de discussions et d’autres ressources pour répondre à diverses questions d’utilisation et de dépannage. Ces ressources sont disponibles 24 heures sur 24 à l’adresse www.apple.com/fr/support/iphone. Contacts d’assistance Apple Si ces procédures ne permettent pas de résoudre le problème, veuillez contacter Apple pour obtenir une assistance. Lorsque vous appelez Apple, il vous est demandé d’indiquer votre numéro de contrat AppleCare Protection Plan pour iPhone ou le numéro de série de votre iPhone, situé au dos de votre iPhone. En France (33) 0805 540 003 Du lundi au vendredi De 8H00 à 19H45. Le samedi de 10H00 à 17H45 * * Les numéros de téléphone et les heures d’ouverture au public peuvent varier et sont susceptibles d’être modifiés. Vous trouverez la toute dernière liste des contacts nationaux et internationaux à l’adresse www.apple.com/contact/phone_contacts.html. Guide de référence rapide AppleCare Protection Plan pour iPhoneFrançais 33 AppleCare Protection Plan pour iPhone Conditions Générales Votre programme AppleCare Protection Plan pour iPhone (ci-après désigné le « Programme ») est régi par les présentes conditions générales (« Conditions Générales ») et constitue un contrat de prestation de services conclu avec la société Apple Sales International (« Apple »). Sous réserve des présentes Conditions Générales, votre Programme (i) couvre les défauts du produit de marque iPhone indiqué dans votre certification d’adhésion au Programme ou figurant sur la preuve de garantie (« Confirmation d’Adhésion ») les écouteurs de la marque iPhone Bluetooth si vous les possédez et utilisez avec l’iPhone couvert par la garantie, et les accessoires matériels informatiques livrés d’origine (collectivement ci-après les « Produits Couverts» ou le « Produit Couvert ») et (ii) vous permet d’avoir accès à une assistance téléphonique ainsi qu’à une assistance Internet pour le Produit Couvert. Pour obtenir votre Confirmation d’Adhésion, vous devez communiquer le numéro de contrat ou numéro d’inscription unique (« Numéro de Contrat AppleCare ») figurant sur l’emballage contenant la documentation relative au Programme. Les clients qui choisissent l’option d’inscription automatique, dans le cas où elle est disponible, reçoivent automatiquement la Confirmation d’Adhésion. La période de couverture du Programme (« Période de Couverture ») est spécifiée dans votre Confirmation d’Adhésion. Le prix du Programme est indiqué sur le ticket de caisse original. Apple peut limiter le service fourni par ce Programme au pays d’origine ou l’achat des Produits Couverts a eu lieu. 1. Couverture de la réparation a. Champ de la couverture. La garantie relative aux défauts prend effet à la date d’expiration de la garantie d’origine consentie par Apple au titre du Produit Couvert et expire à la fin de la Période de Couverture (« Période de Couverture de Réparation »). Apple, à son choix, réparera ou remplacera les Produits Couverts affectés, si (i) pendant la Période de Couverture, il apparaît un vice de fabrication ou de matière des Produits Couverts, ou, (ii) pendant la Période de Couverture, la capacité de la batterie iPhone couverte à contenir une charge électrique diminue de cinquante pourcent (50%) ou plus par rapport à ses spécifications 34 Français d’origine (après avoir été entièrement rechargée et l’iPhone couvert fonctionnant en mode audio ou vidéo avec tous les réglages réinitialisés). Apple fournit les pièces et la main d’œuvre, mais peut vous demander de remplacer vous-même certaines pièces faciles à installer, comme indiqué ci-dessous. Apple peut utiliser des produits ou des pièces de rechange neufs ou des pièces dont les performances et la fiabilité équivalent à celles d’une pièce neuve. Le produit ou les pièces de rechange seront équivalents, d’un point de vue fonctionnel, au produit ou pièces remplacés et bénéficient de la couverture restante au titre du Programme. Toute pièce de rechange ou tout produit remplacé devient la propriété d’Apple. Apple vous recommande fortement d’effectuer, avant de rendre les Produits Couverts disponibles pour toute prestation de service, une copie de sauvegarde des données et logiciels contenus ou enregistrés dans les Produits Couverts. b. Limites. Le Programme ne couvre pas : (i) L’installation, le déplacement ou l’enlèvement du Produit Couvert ; l’installation, l’enlèvement, la réparation ou l’entretien d’un Produit non couvert (y compris les accessoires, périphériques ou autres matériels) ; le service de réseau ou cellulaire non inhérentes au Produit Couvert ; (ii) Les dommages causés au Produit Couvert par un accident, un abus, une négligence, une utilisation incorrecte (notamment une installation, une réparation ou un entretien inapproprié effectué par un tiers autre qu’Apple ou d’un fournisseur de services sans fil autorisé), des modifications non autorisées, une utilisation dans un environnement inadapté (notamment une température ou une humidité inadéquate), des contraintes ou des interférences physiques ou électriques inappropriées, des défaillances ou variations de l’alimentation électrique, la foudre, l’électricité statique, un incendie, un cas de force majeure, ou toute autre cause étrangère au Produit Couvert ; (iii) Un Produit Couvert dont le numéro de série a été modifié, altéré ou supprimé ; (iv) Les problèmes dus à un appareil autre que le Produit Couvert, notamment les produits d’une autre marque qu’Apple, qu’ils aient été acquis ou non en même temps que le Produit Couvert ;Français 35 (v) L’intervention nécessaire pour assurer la conformité avec la réglementation d’une entité ou de tout organisme gouvernemental adoptée postérieurement à la date d’entrée en vigueur du présent Programme ; (vi) Les problèmes causés par le fonctionnement du service de réseau ou de cellulaire ou par des virus ou par d’autres problèmes de logiciels introduits dans les Produits Couverts ; (vii) Un Produit Couvert perdu ou volé. Le Programme ne couvre que les Produits Couverts retournés à Apple dans leur intégralité ; (viii) Les défauts esthétiques affectant le Produit Couvert, tels que notamment les rayures, les éraflures ou un défaut affectant les plastiques de protection des ports de connexion ; (ix) La maintenance préventive des Produits Couverts ; (x) La mise à disposition de produits de remplacement pour la durée pendant laquelle le Produit Couvert est en maintenance ; (xi) Les dommages aux ou les pertes de logiciels ou de données installés ou stockés sur le Produit Couvert. LE CONTENU DE VOTRE iPHONE SERA PERDU ET VOTRE SUPPORT DE MÉMOIRE REFORMATÉ LORS DE LA MISE EN ŒUVRE DU SERVICE. Votre iPhone ou un iPhone de remplacement vous sera retourné avec la même configuration que lorsque vous avez acheté votre produit, sous réserve des nouvelles versions applicables. Il est possible qu’Apple, dans le cadre du service, installe des mises à jour du logiciel de système (« iPhone OS ») qui empêcheront l’iPhone de revenir à une précédente version d’iPhone OS. Il est possible que les applications tierces installées sur l’iPhone ne soit pas compatibles ou ne fonctionnent pas avec l’iPhone conséquemment à la mise à jour d’iPhone OS. Il vous reviendra d’installer de nouveau tous programmes, données et mots de passe. La récupération et la réinstallation des logiciels et des données de l’utilisateur ne sont pas couvertes par le présent Programme ; (xii) Les défauts causés par une usure normale ou dus au vieillissement normal du Produits Couverts ; ou (xiii) Sous réserve de ce qui est spécifié ci-dessus, tout autre dommage qui ne résulte pas de défaut du matériel ou de fabrication ou d’un usage ordinaire et coutumier des Produits Couverts.36 Français c. Options. Apple pourra vous fournir un service de maintenance à travers une ou plusieurs des options suivantes : (i) Un service après-vente en magasin. Vous devez rapporter ou retourner votre Produit Couvert à un Apple Retail Store ou auprès d’un fournisseur de services sans fil autorisé offrant des prestations de service après-vente. Soit les services seront assurés sur place, soit le magasin Apple pourra envoyer le Produit Couvert à un centre de réparation Apple pour être réparé. Vous récupérerez promptement le Produit Couvert dès réception d’une notification vous indiquant que le service a été réalisé. (ii) Un service de réparation à distance, par expédition du matériel. Si Apple considère que votre produit peut bénéficier du service à distance, vous recevrez des lettres de voiture (et/ou le colis d’origine si vous ne le possédez plus) pour lesquels les frais d’expédition auront été préalablement acquittés par Apple et vous pourrez expédier le Produit Couvert au centre de réparation d’Apple comme indiqué dans les instructions. Une fois la réparation effectuée, le centre de réparation vous renverra le Produit Couvert. Apple prend en charge les frais de transport du Produit Couvert depuis et à destination de votre domicile si vous suivez correctement toutes les instructions. (iii) Un service de réparation par pièces à installer soi-même est disponible pour de nombreuses pièces de Produits Couverts ou des accessoires, vous permettant ainsi de dépanner vous-même votre produit. Si ce service est disponible, celui-ci s’effectuera de la manière suivante : (A) Service de réparation par pièces à installer soi-même si Apple exige la restitution de la pièce remplacée. Apple peut demander, à titre de sécurité, une autorisation sur votre carte de crédit pour le prix de détail de la pièce de rechange et les frais d’expédition applicables. Si vous ne pouvez pas fournir d’autorisation sur votre carte de crédit, vous pourriez ne pas bénéficier du service de réparation par pièces en libre-service et Apple vous proposerait le cas échéant d’autres formules de réparation. Apple vous enverra alors une pièce de rechange accompagnée des instructions d’installation et de toutes les consignes concernant le retour de la pièce remplacée. Si vous suivez toutes les instructions, Apple annulera l’autorisation sur votre carte de crédit, de sorte que vous ne devrez pas payer la pièce et pour l’expédition depuis et jusqu’à votre domicile. Si vous ne renvoyez pas la pièce Français 37 remplacée, comme indiqué dans les instructions, Apple facturera la pièce de rechange. (B) Service de réparation par pièces à installer soi-même si Apple n’exige pas la restitution de la pièce remplacée. Apple vous enverra gratuitement une pièce de rechange, accompagnée des instructions d’installation et de toutes les consignes concernant le retrait de la pièce défectueuse. (C) Apple n’est pas responsable du coût de main d’œuvre découlant du service de réparation par pièces en libre-service. Si vous souhaitez recevoir une assistance supplémentaire, contactez Apple au numéro que vous trouverez dans le Guide de Référence Rapide AppleCare (Guide). Le Guide est fourni avec la documentation du Programme. Apple se réserve le droit de modifier à tout moment les modalités de mise en œuvre des services de réparation ou de remplacement qui vous sont offerts, ainsi que les conditions d’application d’un service particulier à votre Produit Couvert. Les options de services, la disponibilité des pièces et les temps de réponse peuvent varier d’un pays à un autre. d. Obtention d’un service de réparation ou de remplacement. Pour obtenir un service de réparation ou de remplacement dans le cadre du Programme, connectez-vous au site Internet d’Apple (www.apple.com/fr/support) ou composez le numéro indiqué dans le Guide. Les numéros de téléphone peuvent varier en fonction de votre lieu de résidence. Si vous contactez nos services par le biais du site Internet, nous vous remercions de bien vouloir suivre les indications qui vous seront fournies en ligne. Si vous nous contactez par téléphone, vous serez mis en contact avec un technicien chargé de l’assistance auquel vous devrez communiquer votre Numéro de Contrat AppleCare. Notre technicien déterminera si votre produit nécessite une intervention. Toute intervention requiert l’approbation préalable d’Apple. Le lieu de l’intervention peut varier en fonction de votre lieu de résidence. Conservez l’ensemble des documents relatifs à votre Confirmation d’Adhésion, ainsi que l’original de la facture d’achat du Produit Couvert et de votre adhésion au Programme. Une preuve d’achat peut vous être demandée en cas de doute concernant l’éligibilité de votre produit au titre du Programme.38 Français 2. Assistance technique a. Assistance téléphonique et Internet. Votre éligibilité à l’assistance technique prend effet à la date d’expiration de l’assistance technique gratuite de votre Produit(s) Couvert(s), ou à la date du début de la Période de Couverture, (la plus éloignée de ces dates prévalant) et expire à la fin de la Période de Couverture (« Période de Couverture de l’Assistance »). Pendant la Période de Couverture de l’Assistance, Apple vous fournira accès à une assistance technique par téléphone et par Internet. L’assistance technique couvre l’installation, l’initialisation, la configuration, l’identification de la panne, et la remise en marche (à l’exception de la récupération des données), y compris le stockage, la récupération et la gestion des dossiers, l’analyse des messages d’erreur et détermine quand une réparation du matériel est nécessaire. Apple fournira une assistance technique pour le Produit Couvert, iPhone OS, les logiciels d’application qui sont préinstallés avec le Produit Couvert et les problèmes de connectivité entre le Produit Couvert et un ordinateur adapté, c’est-à-dire un ordinateur adapté à la connectivité spécifique du Produit Couvert et qui dispose d’un système d’exploitation compatible avec le Produit Couvert. Apple fournira une assistance pour la version en vigueur d’iPhone OS et du logiciel iPhone, et la précédente Mise-à-Jour Majeure, mais se réserve le droit de modifier à tout moment l’assistance qu’il fournit sur n’importe quelle précédente version. Dans le cadre de cet article, une « Mise-à-Jour Majeure » désigne une version du logiciel publiée par Apple comprenant un numéro de format tel que « 1.0 » ou « 2.0 » et qui n’est pas une version beta ou pré-commerciale. b. Limitations. Le présent Programme ne couvre pas : (i) Les problèmes qui peuvent être résolus en mettant les logiciels à jour de la version en vigueur ; (ii) L’usage ou la modification du Produit Couvert, d’iPhone OS ou du Logiciel iPhone nonconforme à la façon dont le Produit Couvert ou le logiciel a été conçu pour être utilisé ou modifié ; (iii) Les produits non-Apple, ou leurs effets sur, ou leurs interactions avec le Produit Couvert, l’iPhone OS ou le Logiciel iPhone ; (iv) L’utilisation d’un ordinateur ou d’un système d’exploitation qui n’est pas adapté au Logiciel iPhone ou à la connectivité du Produit Couvert ;Français 39 (v) Les logiciels d’Apple autres que l’iPhone OS ou le Logiciel iPhone tels que couverts par ce présent Programme ; (vi) Le logiciel iPhone OS ou tout autre logiciel Apple labellisé « beta », « pré-commercial », ou « preview » ou tout logiciel labellisé d’une manière similaire ; et (vii) L’endommagement ou la perte de tout logiciel ou donnée présente ou enregistrée dans le Produit Couvert. c. Obtention de l’Assistance Technique. Une assistance technique vous sera fournie au numéro de téléphone inscrit ci-dessous. Vous serez mis en relation avec un technicien Apple chargé de l’assistance. Les horaires du service d’assistance d’Apple sont indiqués ci-dessous. Apple se réserve le droit de modifier à tout moment les horaires et numéros de téléphone du service d’assistance. Une assistance technique est également disponible sur le site Internet Apple à l’adresse indiquée ci-dessous. 3. Vos obligations Afin de bénéficier des services fournis dans le cadre du Programme, vous devez respecter les obligations suivantes : a. Fournir votre Numéro de Contrat AppleCare et le numéro de série du Produit Couvert ; b. Répondre aux questions de notre technicien relatives aux symptômes et problèmes affectant le Produit Couvert, et ; c. Suivre les instructions communiquées par Apple, notamment en vous abstenant de nous renvoyer les produits et accessoires ne bénéficiant pas d’un service de remplacement ou de réparation et en respectant nos instructions relatives à l’emballage et à l’expédition du Produit Couvert ; et d. Mettre les logiciels à jour des dernières versions éditées avant de faire appel au service d’assistance. 4. Limitation de responsabilité POUR LES CONSOMMATEURS BENEFICIANT DE LA REGLEMENTATION OU DES LOIS SUR LA PROTECTION DES CONSOMMATEURS, LES AVANTAGES CONFERES PAR LE PROGRAMME S’AJOUTENT A TOUS LES DROITS ET VOIES DE DROIT PREVUS PAR CETTE REGLEMENTATION OU CES LOIS SUR LA PROTECTION DES CONSOMMATEURS. RIEN DANS LE PROGRAMME NE SAURAIT PORTER ATTEINTE AUX DROITS DES CONSOMMATEURS CONFERES PAR LES LOIS EN VIGUEUR, NOTAMMENT LE DROIT 40 Français DES CONSOMMATEURS A RECLAMER DES DOMMAGES ET INTERETS EN CAS DE NON-EXECUTION TOTALE OU PARTIELLE OU D’EXECUTION INADEQUATE PAR APPLE D’UNE QUELCONQUE DE SES OBLIGATIONS CONTRACTUELLES. DANS LA LIMITE DE CE QUI EST PERMIS PAR LA LOI APPLICABLE, APPLE, SES EMPLOYÉS ET SOUS-TRAITANTS NE SAURAIENT EN AUCUN CAS ÊTRE TENUS RESPONSABLES A VOTRE ÉGARD OU A L’ÉGARD D’UN QUELCONQUE SOUS-ACQUÉREUR DES DOMMAGES INDIRECTS LIES A L’EXÉCUTION DU PROGRAMME, NOTAMMENT, MAIS SANS LIMITATION, LES COUTS AFFERENTS A LA RECUPERATION, A LA REPROGRAMMATION OU A LA REPRODUCTION DE TOUT LOGICIEL OU DE TOUTE DONNEE, L’INCAPACITE A PRESERVER LA CONFIDENTIALITE DES DONNEES, TOUTE PERTE D’OPPORTUNITE COMMERCIALE, DE CHIFFRE D’AFFAIRES, DE PROFIT, OU D’ECONOMIE ESCOMPTEE. DANS TOUTE LA MESURE PERMISE PAR LA LOI APPLICABLE, LA RESPONSABILITE D’APPLE, DE SES EMPLOYES OU DE SES SOUS-TRAITANTS EN RAISON DE LA MISE EN ŒUVRE DU PROGRAMME NE SAURAIT EXCEDER LE PRIX QUE VOUS AVEZ ACQUITTE POUR BENEFICIER DU PROGRAMME. EN PARTICULIER, APPLE NE GARANTIT PAS QU’IL SERA POSSIBLE (I) DE REPARER OU REMPLACER LE PRODUIT COUVERT SANS RISQUER LA PERTE OU L’ENDOMMAGEMENT DES LOGICIELS OU DES DONNEES CONTENUS DANS LE PRODUIT COUVERT OU (II) DE PRESERVER LA CONFIDENTIALITE DES DONNEES. RIEN DANS CET ACCORD NE SAURAIT EXCLURE OU LIMITER LA RESPONSABILITE D’APPLE EN CAS DE (I) NEGLIGENCE PROVOCANT LA MORT OU LA BLESSURE DE PERSONNES OU (II) FRAUDE. DANS LA MESURE OU IL EST PERMIS QUE LA RESPONSABILITE SOIT LIMITEE EN VERTU DE CETTE REGLEMENTATION OU DE CES LOIS SUR LA PROTECTION DES CONSOMMATEURS, LA RESPONSABILITE D’APPLE EST LIMITEE, A SON ENTIERE DISCRETION, AU REMPLACEMENT OU A LA REPARATION DU PRODUIT COUVERT OU A LA FOURNITURE DES SERVICES. 5. Résiliation Vous pouvez résilier le Programme à tout moment et pour tout motif. Si vous décidez de résilier le Programme, contactez-nous par téléphone au numéro indiqué dans le Guideou faites-nous part de votre décision par écrit en adressant un courrier ou un fax mentionnant impérativement votre Numéro de Contrat AppleCare à notre Service Assistance Consommateur à l’adresse suivante : Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande (ou au numéro de fax suivant : +353-(0)21-428-3917). Vous devez joindre à votre courrier une copie de votre preuve d’achat du Programme. Sous réserve d’éventuelles dispositions contraires du droit applicable, si vous résiliez le Programme dans les trente (30) jours de la date d’achat du Programme ou de la réception des Français 41 présentes Conditions Générales, la plus tardive de ces deux dates prévalant, vous obtiendrez le remboursement de la totalité de la somme acquittée en contrepartie du bénéfice du Programme, sous déduction des sommes correspondant aux services éventuellement fournis dans le cadre du Programme avant la date de résiliation. Si vous résiliez le Programme après l’expiration du délai de trente (30) jours mentionné ci-dessus, vous obtiendrez un remboursement partiel égal à la somme acquittée en contrepartie du bénéfice du Programme (réduite au prorata de la durée du Programme déjà écoulée au jour de la résiliation), sous déduction (a) tout frais de résiliation visé à l’article 8 ci-après ou d’une somme égale à dix (10) % de la somme proratisée servant de base au remboursement (la moins élevée de ces deux sommes prévalant), et (b) des sommes correspondant aux services éventuellement fournis dans le cadre du Programme jusqu’à la date de la résiliation. Sous réserve d’éventuelles dispositions contraires du droit applicable, Apple se réserve le droit de résilier le Programme moyennant le respect d’un préavis de trente (30) jours dans le cas où des pièces de rechange nécessaires à la fourniture des services fournis dans le cadre du Programme deviendraient indisponibles. En cas de résiliation du Programme à l’initiative d’Apple, vous serez remboursé au prorata de la durée du Programme restant à courir. 6. Transfert de droits Vous pouvez céder les droits dont vous bénéficiez au titre du Programme à la personne à laquelle vous vendez le Produit Couvert. Vous devez notifier le transfert des droits à notre Service Assistance Consommateur par courrier ou fax à l’adresse suivante : Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande, ou au numéro de fax suivant : +353-(0)21-428-3917. A cette fin, vous devez nous communiquer le Numéro de Contrat AppleCare du contrat transféré, le numéro de série du Produit Couvert cédé, votre preuve d’achat du Programme, le nom, l’adresse, les coordonnées téléphoniques et l’adresse de courrier électronique du nouveau propriétaire. 7. Stipulations générales a. Apple se réserve le droit de sous-traiter ou de confier l’exécution de ses obligations à des tiers sans que cela puisse la décharger de ses obligations à votre égard. b. Apple ne saurait être tenue responsable d’un défaut ou retard d’exécution de l’une quelconque de ses obligations au titre du Programme résultant d’un événement présentant à son égard les caractéristiques de force majeure.42 Français c. Vous n’êtes pas tenu de procéder à une maintenance préventive des Produits Couverts afin de bénéficier du Programme. d. Le présent Programme est offert et valide seulement en Autriche, France (à l’exclusion de la Corse, des départements et territoires d’outre-mer), Allemagne, Irlande, Italie, Espagne (y compris les Iles Baléares, mais à l’exclusion des Iles Canaries, Ceuta, Melilla), Suisse et Royaume-Uni. Le présent Programme n’est pas proposé aux mineurs. Il n’est pas disponible dans les pays où la loi l’interdit. e. Dans le cadre de l’exécution de ses obligations, Apple se réserve le droit, à son entière discrétion et dans le seul but de contrôler la qualité de son service, d’enregistrer tout ou partie des communications téléphoniques entre vous et Apple. f. Vous acceptez que toute information ou donnée divulguée à Apple dans le cadre du présent Programme n’est ni confidentielle, ni votre propriété. De plus, vous acceptez le fait qu’Apple puisse collecter et traiter des données en votre nom lorsque Apple fournit ses services. Dans ce cadre, Apple pourra être amenée à transférer des données vous concernant à des sociétés qui lui sont affiliées ou à des prestataires de services concernant conformément à la politique de protection des données mise en œuvre par Apple, consultable sur notre site Internet à l’adresse suivante : http://www.apple.com/fr/legal/privacy. g. Apple dispose de mesures de sécurité pour protéger vos données contre des accès ou divulgations non autorisés de même que contre des destructions illégales. Vous êtes responsable des instructions que vous donnez à Apple concernant le traitement des données, et Apple cherchera à se conformer à ces instructions raisonnablement nécessaires à la réalisation du service et aux obligations de support dans le cadre du présent Programme. Si vous n’acceptez pas ce qui est mentionné ci-dessus, ou si vous avez des questions sur les conséquences de ce traitement sur vos données, veuillez contacter Apple aux numéros de téléphone fournis. h. Apple protégera vos informations personnelles conformément à la Politique de Confidentialité d’Apple. Si vous souhaitez accéder aux données personnelles vous concernant détenues par Apple ou les modifier, vous pouvez les mettre à jour à l’adresse suivante : www.apple.com/contact/myinfo ou contacter la personne chargée du contrôle des données personnelles pour l’Europe chez Apple, par e-mail, à l’adresse suivante : privacyeurope@apple.com Français 43 i. Les Conditions Générales du présent Programme prévalent sur toutes stipulations contraires, supplémentaires ou autres contenues dans des bons de commande ou autres documents. Ces Conditions Générales constituent l’intégralité de l’accord entre vous et Apple en ce qui concerne le Programme. j. Vos droits dans le cadre du présent Programme s’ajoutent aux garanties auxquelles vous pouvez avoir droit. Vous devez acquérir et souscrire au Programme tant que iPhone de la marque Apple est couvert par la Garantie Limitée d’un an. Apple n’est pas tenue de renouveler le présent Programme. Si Apple décide de renouveler le Programme, elle en déterminera le prix et les conditions. k. Aucune procédure de règlement amiable des différends n’est prévue dans le cadre du Programme. l. Les obligations financières du présent Programme incombent à la société Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande. Si Apple Sales International ne s’acquitte pas de ses obligations, Apple Operations Europe, HollyHill Industrial Estate, Cork, République d’Irlande, assumera lesdites obligations. m. Le Programme est régi par les lois du pays où le Programme a été acquis et où vous vous êtes enregistré pour en bénéficier. Ce choix de juridiction n’inclut ni les dispositions relatives aux conflits de loi ni la Convention des Nations Unies sur les contrats de vente internationale de marchandises. 8. Stipulations spécifiques à certains pays Les stipulations ci-après s’appliquent pour chacun des pays concernés : FRANCE ARTICLE 4 - LES DISPOSITIONS DE L’ARTICLE 4 SONT REMPLACÉES PAR LES DISPOSITIONS SUIVANTES : 4.1- SI VOUS ÊTES UN CONSOMMATEUR, RIEN DANS LE PROGRAMME NE SAURAIT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ POUR UN MANQUEMENT À L’UNE QUELCONQUE DES OBLIGATIONS À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE D’ORDRE PUBLIC. 44 Français 4.2 SI VOUS N’ÊTES PAS UN CONSOMMATEUR - LES PRÉSENTES CONDITIONS GÉNÉRALES DÉCRIVENT L’ENSEMBLE DE NOS OBLIGATIONS CONCERNANT LE PROGRAMME ; - LES SEULES OBLIGATIONS ET GARANTIES QUI NOUS INCOMBENT SONT CELLES EXPRESSÉMENT ÉNONCÉES DANS LES PRÉSENTES CONDITIONS GÉNÉRALES, À L’EXCLUSION DE TOUTES AUTRES GARANTIES ET/OU OBLIGATIONS ; ET - TOUTE AUTRE GARANTIE ET/OU OBLIGATION CONCERNANT LE PROGRAMME QUI POURRAIT ÊTRE À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE (CECI INCLUANT TOUTE GARANTIE IMPLICITE CONCERNANT LE SOIN ET LES COMPÉTENCES À METTRE EN ŒUVRE) EST PAR LA PRÉSENTE EXPRESSÉMENT EXCLUE. EN PARTICULIER, APPLE N’A PAS L’OBLIGATION DE S’ASSURER QUE LE PROGRAMME CORRESPOND À VOS BESOINS. 4.3 - RIEN DANS LES PRÉSENTES CONDITIONS GÉNÉRALES NE PEUT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ EN CAS DE DÉCÈS OU DE DOMMAGES CORPORELS CAUSÉS PAR NÉGLIGENCE OU FAUTE INTENTIONNELLE. 4.4 - SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ NE POURRA ÊTRE ENGAGÉE EN VERTU DES PRÉSENTES CONDITIONS GÉNÉRALES POUR TOUTE PERTE DE REVENUS, PERTE DE PROFITS, PERTE D’OPPORTUNITÉS, PERTE DE DONNÉES AINSI QUE POUR TOUT AUTRE DOMMAGE INDIRECT. 4.5- SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ TOTALE EST PLAFONNÉE, QUEL QUE SOIT SON FONDEMENT, AU PRIX QUE VOUS AVEZ PAYÉ POUR LE PROGRAMME. ARTICLE 5 - Si vous résiliez le Programme plus de trente (30) jours après avoir reçu les présentes Conditions Générales, vous obtiendrez un remboursement partiel du prix payé en contrepartie du Programme réduit au prorata de la durée du Programme déjà écoulé, sous déduction de frais de résiliation d’un montant de 25 euros, ou 10% de la somme proratisée servant de base au remboursement (la moins élevée de ces deux sommes prévalant). Si vous êtes un consommateur, veuillez noter que les conditions d’annulation du Programme stipulées à l’Article 5 tiennent compte de votre droit de rétractation prévu à l’article L.121-20 du Code de la consommation.Français 45 SUISSE ARTICLE 4 – LES DISPOSITIONS DE L’ARTICLE 4 SONT REMPLACÉES PAR LES DISPOSITIONS SUIVANTES : 4.1 - SI VOUS ÊTES UN CONSOMMATEUR, RIEN DANS LE PROGRAMME NE SAURAIT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ POUR UN MANQUEMENT À L’UNE QUELCONQUE DES OBLIGATIONS À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE D’ORDRE PUBLIC. 4.2 - SI VOUS N’ÊTES PAS UN CONSOMMATEUR : - LES PRÉSENTES CONDITIONS GÉNÉRALES DÉCRIVENT L’ENSEMBLE DE NOS OBLIGATIONS CONCERNANT LE PROGRAMME ; - TOUTES OBLIGATIONS ET GARANTIES CONCERNANT LE PROGRAMME QUI POURRAIENT ÊTRE A NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE (CECI INCLUANT TOUTE GARANTIE IMPLICITE CONCERNANT LE SOIN ET LES COMPÉTENCES A METTRE EN ŒUVRE) SONT PAR LA PRÉSENTE EXPRESSÉMENT EXCLUES. EN PARTICULIER, APPLE N’A PAS L’OBLIGATION DE S’ASSURER QUE LE PROGRAMME CORRESPOND A VOS BESOINS. 4.3 - RIEN DANS LES PRÉSENTES CONDITIONS GÉNÉRALES NE PEUT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ EN CAS DE DÉCÈS OU DE DOMMAGES CORPORELS CAUSÉS PAR NÉGLIGENCE OU FAUTE INTENTIONNELLE. 4.4 – DANS LA LIMITE DE CE QUI EST PERMIS PAR LA LOI APPLICABLE, NOTRE RESPONSABILITÉ NE POURRA PAS ÊTRE ENGAGÉE EN VERTU DES PRÉSENTES CONDITIONS GÉNÉRALES POUR TOUTE PERTE DE REVENUS, PERTE DE PROFITS, PERTE D’OPPORTUNITÉS OU PERTE DE DONNÉES. 4.5 - SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ TOTALE EST PLAFONNÉE, QUEL QUE SOIT SON FONDEMENT, AU PRIX QUE VOUS AVEZ PAYÉ POUR LE PROGRAMME. ARTICLE 5 5.1 – LES DISPOSITIONS SUIVANTES COMPLETENT L’ARTICLE 5 : SI VOUS ÊTES UN CONSOMMATEUR ET QUE VOUS AVEZ SOUSCRIT A CE PROGRAMME PAR LE SITE INTERNET APPLE STORE OU PAR TÉLÉPHONE, VOUS POUVEZ RÉSILIER CE PROGRAMME PENDANT QUATORZE JOURS SUIVANT L’ACHAT DE CE PROGRAMME. VOUS SEREZ ENTIÈREMENT REMBOURSÉS. CEPENDANT, SI VOUS AVEZ DEJA UTILISÉ CE PROGRAMME, VOUS SEREZ 46 Français ENTIÈREMENT REMBOURSÉS MOINS LA VALEUR DE TOUT SERVICE FOURNI EN VERTU DE CE PROGRAMME. 5.2 - SI VOUS RESILIEZ LE PROGRAMME PLUS DE 30 JOURS APRES AVOIR REÇU LES PRESENTES CONDITIONS GENERALES, VOUS OBTIENDREZ UN REMBOURSEMENT PARTIEL DU PRIX PAYE EN CONTREPARTIE DU PROGRAMME REDUIT AU PRORATA DE LA DUREE DU PROGRAMME DEJA ECOULE, SOUS DEDUCTION DE FRAIS DE RESILIATION D’UN MONTANT DE 39.00 CHF, OU 10% DE LA SOMME PRORATISEE SERVANT DE BASE AU REMBOURSEMENT (LA MOINS ELEVÉE DE CES DEUX SOMMES PREVALANT). Numéros de téléphone En France : En Suisse : (33) 0 805 540 003 (41) 0848 000 132 De 8H00 à 19H45 (lundi-vendredi) De 8H00 à 19H45 (lundi-vendredi) De 10H00 à 17H45 (samedi)* De 10H00 à 17H45 (samedi)* * Les numéros de téléphone et les heures d’ouverture du service peuvent varier et sont sujets à modification. Vous pouvez trouver les informations de contact locales et internationales les plus récentes à l’adresse suivantes : www.apple.com/support/contact/phone_contacts.html. Les numéros de téléphone gratuits ne sont pas disponibles dans tous les pays Numéro français est non surtaxé. Des frais peuvent s’appliquer pour les appels téléphoniques locaux. Une liste des fournisseurs de services sans fil autorisés est disponible en ligne sur : http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone FR v1Deutsch 47 AppleCare Protection Plan für iPhone Produktinfo Umfassende Service- und Supportleistungen von Apple Für jedes iPhone gilt eine einjährige Herstellergarantie und der technische Support kann ab Kaufdatum 90 Tage lang in Anspruch genommen werden. Der AppleCare Protection Plan für iPhone erweitert Ihren Anspruch auf Reparaturen auf zwei Jahre ab Kaufdatum Ihres iPhone. 1 Egal, ob Sie das iPhone mit einem Mac oder PC verwenden, mit nur einem Anruf können die meisten Probleme gelöst werden. Deckungsumfang Dieser umfassende Plan kann vor Ablauf der einjährigen Herstellergarantie für alle iPhone-Modelle erworben werden. Wenn Sie das registrierte iPhone vor Ablauf des AppleCare Protection Plans für iPhone verkaufen, können Sie den Plan an den neuen Eigentümer weitergeben. 2 Sie müssen für jedes iPhone einen eigenen AppleCare Protection Plan für iPhone erwerben. Bitte bewahren Sie das Bestätigungsdokument, die Originalkaufbelege Ihres iPhone und den Kaufbeleg für den AppleCare Protection Plan für iPhone sorgfältig auf. Möglicherweise fordert Sie Apple auf, die Kaufbelege vorzulegen, um nachzuweisen, dass der Support für Ihr iPhone durch den AppleCare Protection Plan abgedeckt ist. Technische Support-Optionen Sollten Sie Schwierigkeiten mit Ihrem iPhone haben, versuchen Sie das Problem anhand der Tipps zur Fehlerbeseitigung auf der folgenden iPhone-Support-Website zu beheben: www.apple.com/de/support/iphone. Lässt sich das Problem nicht von Ihnen selbst lösen, können die Mitarbeiter des AppleCare Support Ihnen bei Fragen zu Ihrem iPhone und zur Anbindung an iTunes weiterhelfen. Kontaktinformationen für den technischen Support von Apple und dessen übliche Geschäftszeiten finden Sie in der Kurzübersicht. Apple bietet Mac- und Windows-Benutzern im Rahmen des AppleCare Protection Plans für iPhone denselben umfassenden Service & Support.48 Deutsch Hardware-Reparaturen Dieser Plan verlängert Ihren Anspruch auf Reparatur und Ersatz über die einjährige Herstellergarantie von Apple hinaus auf zwei Jahre ab Kaufdatum des iPhone. Durch diesen Plan verlängert sich auch die Garantie für die iPhone-Batterie, wenn deren Ladekapazität um fünfzig Prozent (50 %) oder mehr von dem angegebenen Originalwert abweicht. Bei Inanspruchnahme von Serviceleistungen stehen Ihnen zwei Optionen zur Verfügung: der Bringdienst (Carry-In) oder das Einsenden an den Reparaturservice. Weitere Informationen zu Serviceleistungen finden Sie in der Kurzübersicht. Bei den von Apple im Rahmen von Reparaturen oder Austauschleistungen verwendeten Ersatzteilen kann es sich um neue, gebrauchte oder generalüberholte Teile handeln. 1. Dieser Plan erweitert die Serviceleistungen auf zwei Jahre ab Kaufdatum Ihres iPhone. Der Plan muss vor Ablauf der einjährigen Herstellergarantie Ihres iPhone erworben werden. Die Serviceleistungen können Einschränkungen unterliegen. Die Leistungen des AppleCare Protection Plans gehen über die gesetzlich vorgeschriebenen Bestimmungen zum Verbraucherschutz hinaus. 2. Ausführliche Informationen hierzu finden Sie in den AppleCare Protection Plan Garantiebedingungen.Deutsch 49 Führen Sie vor einem Anruf bei Apple zunächst die folgenden einfachen Schritte aus: Sollten Sie Probleme mit Ihrem iPhone haben, beachten Sie zuerst die Tipps zur Fehlerbeseitigung auf der iPhone-Support-Website: www.apple.com/de/support/iphone. Als Vorsichtsmaßnahme empfiehlt es sich, die Daten auf Ihrem iPhone zu sichern, bevor Sie die beschriebenen Schritte ausführen. Stellen Sie sicher, dass die neuste iTunes-Software installiert ist. Sie können die neuste iTunes-Version von dieser Website laden: www.apple.com/de/itunes/download. Besuchen Sie die iPhone-Support-Website. Auf der iPhone-Support-Website befinden sich Links zu den verfügbaren Serviceoptionen, zur iPhoneEinführung, zu Diskussionsforen und zu anderen Ressourcen, die bei der Beantwortung verschiedener Fragen hilfreich sind. Diese Ressourcen stehen 24 Stunden pro Tag unter der folgenden Adresse zur Verfügung: www.apple.com/de/support/iphone. Wenden Sie sich an Apple, wenn Sie weitere Unterstützung benötigen. Kann das Problem mit diesen Schritten nicht behoben werden, rufen Sie Apple an, um weitere Unterstützung zu erhalten. Ein Apple-Mitarbeiter wird Sie nach der Vertragsnummer Ihres AppleCare Protection Plans oder der Seriennummer Ihres iPhone fragen. Sie finden die Seriennummer auf der Rückseite des iPhone. In Deutschland In Österreich In der Schweiz (49) 01805 009 433 (43) 0810 300 427 (41) 0848 000 132 Montag bis Freitag Montag bis Freitag Montag bis Freitag 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr Samstag Samstag Samstag 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* * Telefonnummern und Geschäftszeiten können variieren und jederzeit geändert werden. Aktuelle Informationen hierzu finden Sie unter der folgenden Adresse: www.apple.com/contact/phone_contacts.html. Kurzübersicht AppleCare Protection Plan für iPhoneDeutsch 51 AppleCare Protection Plan für iPhone Garantiebedingungen Ihr AppleCare Protection Plan für iPhone (im Folgenden der „Plan“) unterliegt diesen Garantiebedingungen und stellt Ihren Servicevertrag mit Apple Sales International, Hollyhill Industial Estate, Hollyhill, Cork, Irland („Apple“) dar. Nach Maßgabe dieser Garantiebedingungen gewährt Ihnen der Plan (i) Deckung für Fehler des mit der Apple-Marke versehenen iPhones, das in dem Zertifikat oder Deckungsnachweis ihres Plans („Bestätigungsdokument“) aufgeführt ist, sowie für ein mit der Apple-Marke versehenes Bluetooth Headset, soweit sie dieses besitzen und mit dem vorgenannten iPhone nutzen, und für die in der Originalverpackung des iPhones enthaltenen Zubehörteile (zusammen „Erfasste Produkte“) sowie (ii) die Inanspruchnahme des telefonischen Supports und der Internet-basierten Support-Ressourcen für die Erfassten Produkte. Um das Bestätigungsdokument zu erhalten, müssen sie sich gemäß der in der Plandokumentation enthaltenen Anleitung registrieren. Zum Zwecke der Registrierung ist die in oder auf der Packung des Plans enthaltene eindeutige Vertrags- oder Registriernummer („Vertragsnummer des Plans“) anzugeben. Kunden, die sich, sofern verfügbar, für die Option der automatischen Registrierung entscheiden, erhalten automatisch ein Bestätigungsdokument. Die Laufzeit des Plans („Deckungszeitraum“) endet mit dem im Bestätigungsdokument angegebenen Zeitpunkt. Der Preis des Plans ergibt sich aus dem ursprünglichen Kaufbeleg. Apple ist berechtigt, die Leistungen aus diesem Plan auf das Ursprungsland zu beschränken, in dem die Erfassten Produkte erworben wurden. 1. Deckung für Reparaturen a. Deckungsumfang: Die Deckung für Produktfehler beginnt mit dem Tag, an welchem die Apple Hardware-Gewährleistung für das Erfasste Produkt ausläuft und endet mit dem Ende des Deckungszeitraums („Deckungszeitraum für Reparaturen“). Apple wird die betroffenen Erfassten Produkte nach eigenem Ermessen reparieren oder austauschen, wenn (i) während des Deckungszeitraums Material- und Herstellungsfehlern auftreten oder (ii) während des Deckungszeitraums die Ladeleistung der Batterie des vom Plan erfassten iPhones nur noch 50 % oder weniger der ursprünglichen Leistung beträgt (nachdem 52 Deutsch die Batterie vollständig aufgeladen wurde und mit dem erfassten iPhone Audio- und Videodateien bei zurückgesetzten Einstellungen abgespielt wurden). Apple übernimmt sowohl Material- als auch Lohnkosten, aber behält sich vor, Sie aufzufordern, einzelne sofort installierbare Teile nach Maßgabe der nachfolgenden Bestimmungen selbst zu installieren. Apple behält sich vor, für Ersatzlieferungen oder Ersatzteile entweder neue Teile zu verwenden oder Teile, die hinsichtlich ihrer Leistung und Zuverlässigkeit neuen Teilen gleichwertig sind. Solche Ersatzteile sind den ausgetauschten Teilen funktional wenigstens gleichwertig und unterliegen für den verbleibenden Deckungszeitraum dem Plan. Die ausgetauschten Produkte oder Teile werden Eigentum von Apple. Apple empfiehlt Ihnen dringend, Sicherungskopien sämtlicher Daten und Programme, die in den Erfassten Produkten gespeichert sind, zu erstellen, bevor die Erfassten Produkte zur Durchführung von Serviceleistungen übergeben werden. b. Beschränkungen: Der Plan gewährt keine Deckung für: (i) Installation, Entfernung oder Entsorgung des Erfassten Produktes bzw. Installation, Entfernung, Reparatur oder Wartung von Produkten, die nicht Erfasste Produkte sind (einschließlich Zubehör, Zusatzkomponenten oder anderer Geräte) oder externe Netzwerk- oder Mobilfunkdienste; (ii) Schäden an den Erfassten Produkten, die durch Unfall, Missbrauch, Vernachlässigung, unsachgemäßen Gebrauch (einschließlich fehlerhafter Installation, Reparatur- oder Wartungsarbeiten, die nicht von Apple oder einem von Apple autorisierten Wireless Partner durchgeführt wurden), nicht autorisierte Änderung, extreme Umgebungsbedingungen (einschließlich extremer Temperaturen und extremer Feuchtigkeit), extreme physische oder elektrische Belastungen, Interferenzen, Schwankungen oder Spannungsspitzen der Stromversorgung, Blitzschlag, Statische Elektrizität, Brand, Höhere Gewalt oder andere äußere Einflüsse verursacht worden; (iii) Erfasste Produkte, bei denen die Seriennummer geändert, unkenntlich gemacht oder entfernt wurde; (iv) Probleme, die durch Komponenten verursacht werden, die nicht Bestandteil des Erfassten Produktes sind, einschließlich von Produkten, die nicht von Apple stammen, wobei unerheblich ist, ob diese zusammen mit den Erfassten Produkt erworben wurden oder nicht;Deutsch 53 (v) Serviceleistungen, die zur Berücksichtigung von gesetzlichen Anforderungen erforderlich sind, die erst nach dem Beginn der Laufzeit des Plans in Kraft getreten sind; (vi) Probleme, die durch die Inanspruchnahme von Netzwerk- oder Mobilfunkanbietern entstehen bzw. durch Viren oder andere Softwareprogramme auf das Erfasste Produkt gelangen ; (vii) Erfasste Produkte, die verloren gegangen sind oder gestohlen wurden; Deckung gemäß Plan besteht ausschließlich für solche Erfassten Produkte, die vollständig an Apple zurückgegeben werden; (viii) Rein kosmetische Mängel an den Erfassten Produkten (insbesondere, aber nicht ausschließlich, Kratzer, Beulen, abgebrochene Plastikteile an Ports; (ix) Vorbeugende Wartungen der Erfassten Produkte; (x) Austauschgeräte für den Zeitraum, in dem das Erfasste Produkt gewartet wird; (xi) Beschädigung oder Verlust von Daten oder Software, die auf dem Erfassten Produkt gespeichert waren. DER INHALT IHRES iPHONES WIRD GELÖSCHT UND DIE SPEICHERMEDIEN WERDEN IM RAHMEN DER SERVICELEISTUNG NEU FORMATIERT. Sie erhalten Ihr iPhone oder ein Ersatz-iPhone in der jeweiligen konfigurierten Form zurück, in der Sie es ursprünglich erworben haben, vorbehaltlich etwaiger Updates. Apple kann im Rahmen der Serviceleistung Updates des Betriebssystems („iPhone OS”) installieren, die einen Rückgriff des iPhone auf frühere Version der iPhone OS verhindern. Es ist möglich, dass auf dem iPhone installierte Anwendungen von Drittanbietern infolge des iPhone OS Updates nicht mehr mit dem iPhone kompatibel sind oder nicht mehr damit funktionieren. Sie müssen sämtliche fremden Softwareprogramme, Daten und Passwörter neu installieren. Die Wiederherstellung und Neuinstallation von Softwareprogrammen und Benutzerdaten ist nicht in diesem Plan enthalten. (xii) Fehler, die auf gewöhnlichen Gebrauch oder gewöhnliche Abnutzung oder die übliche Alterung des Produktes zurückzuführen sind. (xiii) Jedwede anderen Schäden, die nicht durch Material– oder Herstellungsfehler oder bei üblicher und gewöhnlicher Nutzung des Erfassten Produkts entstehen, soweit dieser Plan keine besondere Ausnahme zulässt.54 Deutsch c. Bereitstellung der Serviceleistungen: Apple erbringt die Serviceleistungen in einer der nachfolgend beschriebenen Weisen: (i) Ein „Carry-In” Service, „Bringdienst“. Sie bringen das Erfasste Produkt zu einer Appleeigenen Verkaufsstelle oder Filiale eines von Apple autorisierten Wireless Partner, die den „Carry-In” Service anbietet. Serviceleistungen werden dann entweder vor Ort erbracht oder das Erfasste Produkt wird an einen Apple-Servicecenter eingeschickt. Es obliegt ihnen, das Produkt nach der Benachrichtigung, dass die Serviceleistungen fertig gestellt sind, unverzüglich wieder abzuholen. (ii) Direktes Einsenden an das Apple-Servicecenter. Wenn Apple feststellt, dass ihr Produkt für die Einsendung qualifiziert ist, wird Apple Ihnen einen bezahlten Frachtbrief zusenden und – falls Sie nicht mehr im Besitz der Originalverpackung sind – gegebenenfalls auch Verpackungsmaterial. Es obliegt Ihnen, das Erfasste Produkt an das Apple-Servicecenter gemäß dessen Vorgaben zu übersenden. Nach Abschluss der Serviceleistungen wird das Servicecenter das Erfasste Produkt an Sie zurücksenden. Die Kosten des Versands von und an Ihre Adresse übernimmt Apple, soweit Sie sich an alle Anweisungen halten. (iii) Für viele Erfasste Produkte und Zubehörteile ist ein Do-It-Yourself-Ersatzteilservice verfügbar, so dass Sie die Reparatur Ihres Produktes selbst durchführen können. Für den Fall, dass Do-It-Yourself-Ersatzteilservice verfügbar ist, gilt folgendes: (A) Do-It-Yourself-Ersatzteilservice mit Rücklieferung des zu ersetzenden Bauteils: Bei dieser Variante kann Apple als Sicherheit für den Einzelhandelspreis des Ersatzteils und die anfallenden Versandkosten eine Kreditkartenautorisierung verlangen. Falls Sie nicht in der Lage sind, eine Kreditkartenautorisierung zu erteilen, ist der Do-It-Yourself-Ersatzteilservice für Sie gegebenenfalls nicht verfügbar. Apple wird Ihnen in diesem Fall alternative Servicebedingungen anbieten. Bei Verfügbarkeit des Do-It-Yourself-Ersatzteilservices wird Apple Ihnen das Ersatzteil zusammen mit einer Installationsanweisung und gegebenenfalls Informationen zur Rückgabe der ersetzten Komponente schicken. Wenn Sie den Anweisungen Folge leisten, wird Apple die Kreditkartenautorisierung aufheben, so dass Ihnen die Kosten für das Ersatzteil und den Versand von und an Ihre Adresse nicht berechnet werden. Falls Sie die ersetzte Komponente nicht gemäß den Anweisungen zurückschicken, wird Apple Ihre Kreditkarte mit dem autorisierten Betrag belasten. Deutsch 55 (B) Do-It-Yourself-Ersatzteilservice ohne Rücklieferung des ersetzten Bauteils: Apple übersendet Ihnen gebührenfrei ein Ersatzteil zusammen mit Installationsanweisungen und gegebenenfalls Informationen zur Entsorgung des ersetzten Bauteils. (C) Aufwand, wie interne Lohnkosten, die Ihnen im Zusammenhang mit den Do-ItYourself-Ersatzteilservice entstehen, werden von Apple nicht erstattet. Falls Sie weitere Unterstützung benötigen, rufen Sie die unten angegebene Telefonnummer an. Apple behält sich das Recht vor, jederzeit die Art und Weise der Bereitstellung des Reparatur- oder Austauschservices sowie die Verfügbarkeit bestimmter Serviceoptionen für bestimmte Erfasste Produkte und die Kriterien für die Bereitstellung bestimmter Optionen zu ändern. Die Serviceoptionen, die Verfügbarkeit von Bauteilen und die Reaktionszeiten können unterschiedlich ausfallen. d. Inanspruchnahme von Reparaturleistungen im Rahmen des Plans: Wenn Sie Leistungen nach diesem Plan in Anspruch nehmen wollen, dann begeben Sie sich auf die unten angegebene Internetseite von Apple für Ihr jeweiliges Land oder rufen Sie die unten angegebene Telefonnummer an. Die zu benutzenden Telefonnummern variieren in Abhängigkeit von Ihrem Standort. Wenn Sie die Webseiten nutzen, dann folgen Sie den von Apple erteilten Instruktionen. Falls Sie die Telefonnummer wählen, werden Sie mit einem Mitarbeiter des technischen Supportteams verbunden. Dieser wird sich nach Ihrer Vertragsnummer des Plans erkundigen, Sie beraten und entscheiden, ob und welche Serviceleistungen für Ihr Erfasstes Produkt erforderlich sind. Serviceleistungen können immer nur gemäß vorheriger Abstimmung mit Apple in Anspruch genommen werden. Die Örtlichkeit, an der Serviceleistungen angeboten werden, variiert gemäß Ihrem Standort. Bewahren Sie das Bestätigungsdokument und die Original-Kaufbelege für Ihr Erfasstes Produkt und Ihren Plan auf. Apple kann jederzeit die Vorlage der Kaufbelege verlangen, um Ihre Berechtigung zur Inanspruchnahme von Serviceleistungen gemäß Plan zu prüfen. 2. Technischer Support a. Telefonischer und Internet-basierter Support. Sie haben ab dem Datum, an dem Ihr Anspruch auf kostenlosen technischen Support für Ihre Erfassten Produkte endet oder an dem Ihr Deckungszeitraum beginnt, je nachdem, welches Datum früher eintritt, Anspruch auf 56 Deutsch technischen Support; dieser endet mit Ablauf des Deckungszeitraums („Deckungszeitraum für Technischen Support”). Während des Deckungszeitraums für Technischen Support gewährt Ihnen Apple Zugang zu den telefonischen und Internet-basierten Ressourcen für technischen Support. Der technische Support umfasst Unterstützung bei der Installation, Inbetriebnahme, Konfiguration, Fehlerbehebung und Wiederherstellung (außer Datenwiederherstellung), einschließlich Speichern, Abrufen und Verwaltung von Dateien; Erläuterung von Systemfehlermeldungen; und Feststellung, ob Reparaturen der Hardware erforderlich sind. Apple gewährt technischen Support für die Erfassten Produkte, iPhone OS, auf den Erfassten Produkten vorinstallierte Softwareanwendungen („iPhone Software”) sowie Verbindungsprobleme zwischen den Erfassten Produkten und einem unterstützten Computer, d. h. ein Computer, der die Verbindungsanforderungen der Erfassten Produkte erfüllt und über ein Betriebssystem verfügt, das von den Erfassten Produkten unterstützt wird. Apple erbringt Supportleistungen für die jeweils aktuelle Version der iPhone OS und der iPhone Software sowie den vorherigen Major Release, behält sich jedoch das Recht vor, die für etwaige frühere Versionen erbrachten Supportleistungen jederzeit zu ändern. Im Sinne dieses Abschnitts bedeutet „Major Release” eine wichtige Version einer Software, die von Apple mit einer Veröffentlichungsnummer wie z. B. „1.0” oder „2.0” veröffentlicht wurde und nicht in Beta-Form oder als Vorveröffentlichung vorliegt. b. Beschränkungen. Der Plan gewährt keine Deckung für: (i) Probleme, die durch eine Aktualisierung der Software auf die aktuelle Version gelöst werden können; (ii) Nutzung oder Änderungen Ihrerseits in Bezug auf die Erfassten Produkte, das iPhone OS oder die iPhone Software in einer Weise, in der die Erfassten Produkte oder die Software nicht verwendet bzw. geändert werden dürfen; (iii) Produkte von Drittanbietern oder deren Auswirkungen auf die Erfassten Produkte, das iPhone OS oder die iPhone Software oder deren gegenseitige Beeinflussung; (iv) Ihre Nutzung von Computern oder Betriebssystemen, die nicht von der iPhone Software unterstützt werden oder Verbindungsprobleme mit den Erfassten Produkten; (v) Andere Apple-Software als die iPhone OS oder die iPhone Software gemäß dem Plan; (vi) iPhone OS Software oder andere Software der Marke Apple mit der Bezeichnung „Beta-”, Deutsch 57 „Vorveröffentlichungs-” oder „Probe”-Software oder einer ähnlichen Bezeichnung; sowie (vii) Beschädigung oder Verlust von Software oder Daten, die auf den Erfassten Produkten gespeichert oder aufgezeichnet sind. c. Inanspruchnahme des technischen Supports: Wenn Sie den technischen Support in Anspruch nehmen möchten, rufen Sie bitte die unten angegebene Telefonnummer an. Ein Mitarbeiter des technischen Supportteams von Apple wird Ihnen weiterhelfen. Die Dienstzeiten von Apple sind unten aufgeführt. Apple behält sich das Recht vor, die Dienstzeiten für den technischen Service sowie die Telefonnummern jederzeit zu ändern. Die Internet-basierten Supportressourcen finden Sie in der Liste der Internetseiten von Apple. 3. Ihre Obliegenheiten Als Voraussetzung für die Inanspruchnahme von Serviceleistungen nach dem Plan, obliegt es Ihnen: a. Ihre Vertragsnummer des Plans und die Seriennummer des Erfassten Produktes anzugeben; b. Fragen in Bezug auf Symptome und Ursachen der Probleme des Erfassten Produktes zu beantworten; und c. Die Instruktionen zu befolgen, die Apple Ihnen erteilt und insbesondere keine Produkte einzusenden, für die nach Auskunft von Apple keine Ersatz- oder Reparaturleistungen zu erbringen sind, und den Anweisungen in Bezug auf Verpackung und Versand der an Apple zu sendenden Erfassten Produkte Folge zu leisten. d. Software zu aktualisieren, so dass sie der jeweils aktuell veröffentlichten Version entspricht, bevor Sie Serviceleistungen in Anspruch nehmen. 4. Haftung FÜR VERBRAUCHER, DIE DEM SCHUTZ DER RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ IN DEM LAND, IN DEM DER PLAN ERWORBEN WURDE, UNTERLIEGEN, GELTEN DIE VORTEILE, DIE IHNEN AUS DIESEM PLAN ENTSTEHEN, ZUSÄTZLICH ZU ALLEN RECHTEN, DIE SICH AUS SOLCHEN RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ ERGEBEN. KEINE BESTIMMUNG DIESES PLANES SOLL SOLCHE ZWINGENDEN RECHTE DER VERBRAUCHER NACH SOLCHEN RECHTSVORSCHRIFTEN BESCHRÄNKEN ODER AUSSCHLIESSEN, EINSCHLIESSLICH DES RECHTS, BEI VERTRAGSVERLETZUNGEN SCHADENERSATZ ZU VERLANGEN.58 Deutsch SOWEIT NACH DEM ANWENDBAREN RECHT ZULÄSSIG, ÜBERNEHMEN APPLE, UND DIE ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE IHNEN ODER IHREM RECHTSNACHFOLGER GEGENÜBER KEINERLEI HAFTUNG FÜR INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN, INSBESONDERE, NICHT AUSSCHLIEßLICH, NICHT FÜR ETWAIGE KOSTEN DER WIEDERGEWINNUNG, NEUPROGRAMMIERUNG ODER REPRODUKTION VON PROGRAMMEN ODER DATEN ODER FOLGEN DER VERLETZUNG DER VERTRAULICHKEIT VON DATEN, GESCHÄFTSVERLUSTE JEGLICHER ART, ENTGANGENEN GEWINN, UMSATZ ODER EINSPARUNGEN, DIE INFOLGE DER VERLETZUNG VON VERPFLICHTUNGEN VON APPLE GEMÄß DIESEM PLAN AUFTRETEN. SOWEIT NACH DEM ANWENDBAREN RECHT ZULÄSSIG, IST DIE HAFTUNG VON APPLE UND DEN ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE GEGENÜBER IHNEN UND IHREN RECHTSNACHFOLGERN AUF DIE HÖHE DESJENIGEN BETRAGES BESCHRÄNKT, DEN SIE URSPRÜNGLICH FÜR DEN ERWERB DES PLANS BEZAHLT HABEN. INSBESONDERE ÜBERNIMMT APPLE KEINE GEWÄHR FÜR DEN FALL, DASS APPLE NICHT IN DER LAGE IST (i) DAS ERFASSTE PRODUKT OHNE RISIKO FÜR ODER VERLUST VON PROGRAMMEN ODER DATEN ZU REPARIEREN ODER AUSZUTAUSCHEN ODER (ii) DIE VERTRAULICHKEIT DER DATEN ZU WAHREN. VON SÄMTLICHEN BESTIMMUNGEN DIESER VEREINBARUNG UNBERÜHRT BLEIBT DIE HAFTUNG VON APPLE FÜR (I) DURCH FAHRLÄSSIGKEIT VON APPLE VERURSACHTE TODESFÄLLE ODER KÖRPERVERLETZUNGEN ODER (II) BETRUG. SOWEIT DIE HAFTUNG IM RAHMEN DER VORGENANNTEN RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ BESCHRÄNKT ODER AUSGESCHLOSSEN WERDEN KANN, IST DIE HAFTUNG SEITENS APPLE BESCHRÄNKT AUF DEN AUSTAUSCH ODER DIE REPARATUR DES PRODUKTES NACH WAHL VON APPLE ODER DIE BEREITSTELLUNG DER VEREINBARTEN SERVICELEISTUNGEN. 5. Kündigung Sie haben das Recht, diesen Plan jederzeit ordentlich zu kündigen. Rufen Sie Apple zu diesem Zweck unter der unten angegebenen Telefonnummer an oder senden Sie ihre schriftliche Kündigung an den Apple Customer Support, Hollyhill Industial Estate, Hollyhill, Cork, Irland (Fax Nummer: 0035-21/428 3917). Sie müssen Ihrer Kündigung eine Kopie des Beleges über den Erwerb des Plans beifügen. Soweit das lokal anwendbare Recht nicht zwingende abweichende Vorschriften enthält, gilt folgendes: Wenn Sie den Plan innerhalb von 30 Tagen nach Erwerb des Plans oder Erhalt dieser Bedingungen, je nachdem, was später eintritt, kündigen, wird Ihnen der für den Erwerb des Plans gezahlte Betrag zurückerstattet, abzüglich des Wertes von Leistungen, die gemäß diesem Plan bereits erbracht wurden. Wenn Sie diesen Plan nach Ablauf Deutsch 59 der vorgenannten Frist kündigen, wird Ihnen der für den Erwerb des Plans bezahlte Betrag anteilig rückerstattet, abzüglich (a) jedwede gemäß Abschnitt 8 festgelegten Kündigungsgebühr, höchstens aber 10 % des anteilig zurückzuerstattenden Betrages und (b) des Wertes von Leistungen, die gemäß dem Plan bereits erbracht wurden. Soweit nicht zwingende Vorschriften des lokal anwendbaren Rechts etwas anderes vorsehen, ist Apple berechtigt, diesen Plan mit einer Kündigungsfrist von 30 Tagen zu kündigen, falls Ersatzteile für das Erfasste Produkt nicht verfügbar sind. Im Falle einer Kündigung des Plans seitens Apple erhalten Sie eine anteilige Rückerstattung für die nicht verstrichene Laufzeit des Plans. 6. Übertragung des Plans Sie sind berechtigt, Ihr Recht aus diesem Plan an den neuen Eigentümer des Erfassten Produkts zu übertragen, indem Sie per Post oder Fax eine Mitteilung über die Übertragung an den Kundendienst von Apple senden: Apple Customer Support Hollyhill Industrial Estate, Hollyhill, Cork, Irland; Fax-Nummer: 00353 – 21 / 428 3917. Sie müssen die Vertragsnummer des Plans, die Seriennummer des Erfassten Produktes, sowie Name, Adresse, Telefonnummer und Emailadresse des neuen Eigentümers angeben und einen Beleg über den Erwerb des Plans beifügen. 7. Sonstige Bestimmungen a. Apple ist berechtigt, Unterauftragnehmer mit den im Rahmen dieses Plans zu erbringenden Dienstleistungen zu beauftragen oder Verpflichtungen zu delegieren, Apple wird hierdurch jedoch nicht von seinen Verpflichtungen Ihnen gegenüber befreit. b. Apple ist für etwaige Verzögerungen oder Terminüberschreitungen bei den Serviceleistungen nach dem Plan nicht verantwortlich, soweit Apple die dafür ursächlichen Umstände nicht in zumutbarer Weise beeinflussen konnte. c. Sie sind nicht verpflichtet, vorbeugende Erhaltungsmaßnahmen zu ergreifen, um in den Genuss der unter diesem Plan zu erbringenden Leistungen zu kommen. d. Dieser Plan wird nur in Österreich, Frankreich (mit Ausnahme von Korsika, Überseegebieten), Deutschland, Irland, Italien, Spanien (einschließlich der Balearen, jedoch mit Ausnahme der Kanarischen Inseln, Ceuta, Melilla), der Schweiz und im Vereinigten Königreich angeboten und hat nur dort Gültigkeit. Der Plan wird nur gegenüber Volljährigen angeboten. Der Plan ist nicht erhältlich, wo ein entsprechendes Angebot gesetzlich verboten ist. 60 Deutsch e. Apple behält sich ausdrücklich zum Zwecke der Qualitätssicherung das Recht vor, nach eigenem Ermessen Telefonate zwischen Ihnen und Apple vollständig oder teilweise aufzuzeichnen. f. Sie Stimmen zu, dass sämtliche Informationen und Daten, die Sie Apple im Rahmen dieser Vereinbarung übermitteln weder vertraulich noch geschützt sind. Dies umfasst gegebenenfalls auch die Weiterleitung Ihrer Daten an mit Apple verbundene Unternehmen oder Dienstleister unter Einhaltung der Kunden-Datenschutzrichtlinie von Apple, die Sie auf der unten angegebenen Internetseite einsehen können. g. Apple hat Schutzmaßnahmen ergriffe, die Ihre Daten sowohl gegen unerlaubte Verwendung oder Offenlegung als auch gegen rechtswidrige Zerstörung schützen sollte. Sie sind dafür verantwortlich, dass Sie Apple ordnungsgemäße Anweisungen zur Verarbeitung Ihrer Daten geben. Apple strebt die Einhaltung dieser Anweisungen an, soweit dies für die Durchführung der Serviceleistung und der Supportverpflichtungen vernünftigerweise geboten ist. Wenn Sie mit dieser Vorgehensweise nicht einverstanden sind oder wenn Sie weitere Fragen zum Einfluss der beschriebenen Verwertung auf Ihre Daten haben, wenden Sie sich bitte unter der unten angegebenen Telefonnummer an Apple. h. Apple wird Ihre Angaben in Übereinstimmung mit der Apple Kunden-Schutzrichtlinie sichern. Wenn Sie wissen möchten, welche Daten Apple von Ihnen gespeichert hat oder wenn Sie Änderungen daran vornehmen wollen, greifen Sie bitte auf die http://www.apple.com/ contact/myinfo zu. Dort können Sie Ihre persönlichen Kontaktpräferenzen aktualisieren. Sie können auch dem Europäischen Datenschutzverantwortlichen von Apple unter privacyeurope@apple.com ein Email senden. i. Die Bestimmungen dieses Plans haben Vorrang vor etwaigen dazu in Widerspruch stehenden oder ergänzend abweichenden Bestimmungen in Bestellungen oder anderen Dokumenten und stellen das gesamte, ausschließliche zwischen Ihnen und Apple vereinbarte Vertragswerk in Bezug auf den Plan da. j. Die sich aus diesem Plan ergebenden Rechte treten neben die Ihnen zustehenden Gewährleistungsrechte. Sie sind verpflichtet, diesen Plan innerhalb der für Ihr mit der AppleMarke versehenes iPhones bestehenden einjährigen beschränkten Garantie zu erwerben und zu registrieren. Apple ist nicht verpflichtet, diesen Plan zu erneuern oder zu verlängern. Für den Fall, dass Apple eine Erneuerung anbietet, bestimmt Apple den Preis und die Bedingungen.Deutsch 61 k. Ein Verfahren zur außergerichtlichen Streitbeilegung ist bei diesem Plan nicht vorgesehen. l. Vertragspartner und somit Schuldner der aus diesem Plan resultierenden Verpflichten ist Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Irland. Sollte Apple Sales International Verpflichtungen nach diesem Plan nicht erfüllen, werden diese von Apple Operations Europe, Hollyhill Industrial Estate, Hollyhill, Cork Irland, übernommen. m. Dieser Plan unterliegt den Gesetzen desjenigen Landes, in dem die Planansprüche erworben und aktiviert wurden. Die Rechtswahl beinhaltet nicht die Bestimmungen des internationalen Privatrechts oder die UN-Kaufrechtskonventionen. n. Sollte ein Abschnitt oder ein Teil eines Abschnittes dieser Bedingungen unwirksam oder undurchsetzbar sein, bleiben die übrigen Bestimmungen hiervon unberührt und vollumfänglich wirksam. 8. Länderspezifische Regelungen Die nachfolgenden länderspezifischen Bestimmungen für das Land, in dem die Planansprüche erworben und aktiviert wurden, gehen etwa abweichenden Bestimmungen in den anderen Abschnitten dieses Planes vor: ÖSTERREICH ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: EINE HAFTUNG VON APPLE SOWIE ANGESTELLTEN ODER ERFÜLLUNGSGEHILFEN VON APPLE FÜR SCHÄDEN, GLEICH OB AUS VERTRAG ODER SONSTIGEN GRÜNDEN, BESTEHT NUR INSOWEIT, ALS DASS DER ENTSPRECHENDE SCHADEN VORSÄTZLICH ODER GROB FAHRLÄSSIG VERURSACHT WURDE. UNTER KEINEN UMSTÄNDEN HAFTET APPLE FÜR ENTGANGENEN GEWINN, VERLUSTE VON ERWARTETEN ABER NICHT REALISIERTEN GESCHÄFTSGELEGENHEITEN, MITTELBARE SCHÄDEN, FOLGESCHÄDEN, SCHÄDEN AN DATEN SOWIE FÜR SCHÄDEN INFOLGE VON INANSPRUCHNAHME DURCH DRITTE. ABSCHNITT 5 – SOLLTEN SIE DEN PLAN SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 25 EURO, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES.62 Deutsch DEUTSCHLAND ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: DIE IM RAHMEN DES PLANS GEWÄHRTEN VORTEILE GELTEN ZUSÄTZLICH ZU DEN GESETZLICHEN RECHTEN UND ANSPRÜCHEN IM FALLE VON SACH- ODER RECHTSMÄNGELN IN BEZUG AUF DIE ERFASSTEN PRODUKTE UND SCHRÄNKEN DIESE NICHT EIN. IHRE RECHTE IM FALLE VON SACH- ODER RECHTSMÄNGELN IN BEZUG AUF IM RAHMEN DES PLANS ZU ERBRINGENDE LEISTUNGEN UNTERLIEGEN DEN GESETZLICHEN BESTIMMUNGEN UND SIND WIE FOLGT BESCHRÄNKT: WENN SIE „VERBRAUCHER” SIND (D. H: EIN KUNDE, DER DEN PLAN FÜR ZWECKE AUßERHALB SEINES GEWERBES, GESCHÄFTS ODER SEINER SELBSTSTÄNDIGEN BERUFLICHEN TÄTIGKEIT ERWIRBT) GILT EINE VERJÄHRUNGSFRIST FÜR MÄNGELANSPRÜCHE VON ZWEI JAHREN; FÜR ALLE ANDEREN KUNDEN, DIE NICHT VERBRAUCHER SIND, GILT EINE VERJÄHRUNGSFRIST VON EINEM JAHR: FÜR SCHADENSERSATZANSPRÜCHE, GLEICH AUS WELCHEM RECHTSGRUND, GILT FOLGENDE HAFTUNGSBESCHRÄNKUNG: EINE VERTRAGLICHE ODER AUßERVERTRAGLICHE SCHADENSERSATZPFLICHT SEITENS APPLE GLEICH AUS WELCHEM RECHTSGRUND, BESTEHT NUR, SOFERN DER SCHADEN AUF GROBE FAHRLÄSSIGKEIT ODER VORSATZ ZURÜCKZUFÜHREN IST, DIE VON APPLE ZU VERTRETEN IST. DIE HAFTUNGSBESCHRÄNKUNG NACH DIESEM ABSCHNITT 4 GILT ENTSPRECHEND FÜR DIE ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE. EINE EVENTUELLE ZWINGENDE HAFTUNG Z. B. NACH DEM PRODUKTHAFTUNGSGESETZ, WEGEN DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT ODER WEGEN DER ZUMINDEST LEICHT FAHRLÄSSIGEN VERLETZUNG EINER WESENTLICHEN VERTRAGSPFLICHT BLEIBT UNBERÜHRT. DER SCHADENERSATZ FÜR DIE VERLETZUNG WESENTLICHER VERTRAGSPFLICHTEN IST JEDOCH AUF DEN VERTRAGSTYPISCHEN, VORHERSEHBAREN SCHADEN BEGRENZT, SOWEIT NICHT VORSATZ ODER GROBE FAHRLÄSSIGKEIT VORLIEGT ODER WEGEN DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT GEHAFTET WIRD. EINE ÄNDERUNG DER BEWEISLAST ZU IHREM NACHTEIL IST MIT DEN VORSTEHENDEN REGELUNGEN NICHT VERBUNDEN. ABSCHNITT 5 - SOWEIT SIE SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 25 EURO, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES. Deutsch 63 ABSCHNITTE 7.E BIS 7.G - ABSCHNITTE 7.E BIS 7.G GELTEN NICHT FÜR PERSONENBEZOGENEN DATEN, DIE DURCH EINE NIEDERLASSUNG VON APPLE IN DEUTSCHLAND ERHOBEN WORDEN. FÜR SOLCHE DATEN WIRD APPLE, SOWEIT RECHTLICH ERFORDERLICH, EINE GESONDERTE EINWILLIGUNG EINHOLEN. SCHWEIZ ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: 4.1 – SOFERN SIE EIN ENDVERBRAUCHER SIND, WIRD UNSERE GESETZLICHE HAFTUNG IHNEN GEGENÜBER FÜR VERTRAGSVERLETZUNGEN IN KEINER WEISE DURCH DAS PROGRAMM BESCHRÄNKT ODER AUSGESCHLOSSEN. 4.2 – SOFERN SIE KEIN ENDVERBRAUCHER SIND GILT FOLGENDES: - DIESE ALLGEMEINEN GESCHÄFTSBEDINGUNGEN REGELN ABSCHLIESSEND UNSERE IHNEN GEGENÜBER BESTEHENDEN PFLICHTEN IM ZUSAMMENHANG MIT DEM PROGRAMM. - SÄMTLICHE GESETZLICHE VERPFLICHTUNGEN UND GARANTIEN DIE UNS IHNEN GEGENÜBER OBLIEGEN (EINSCHLIESSLICH STILLSCHWEIGNED ÜBERNOMMENER GARANTIEN FÜR FACHKENNTNIS UND SORGFALT) WERDEN HIERMIT AUSDRÜCKLICH AUSGESCHLOSSEN. INSBESONDERE TRIFFT APPLE KEINE VERANTWORTUNG DAFÜR, DASS DAS PROGRAMM IHREN ERFORDERNISSEN ENTSPRICHT. 4.3 - UNSERE HAFTUNG IHNEN GEGENÜBER FÜR DURCH FAHRLÄSSIGKEIT ODER ARGLISTIGE TÄUSCHUNG VERURSACHTE VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT WIRD IN KEINER WEISE DURCH DAS PROGRAMM BESCHRÄNKT ODER AUSGESCHLOSSEN. 4.4 - SOWEIT GESETZLICH ZULÄSSIG WIRD UNSERE HAFTUNG FÜR ENTGANGENES EINKOMMEN, ENTGANGENEN GEWINN, ENTGANGENE GESCHÄFTSGELEGENHEITEN ODER VERLUST VON DATEN HIERMIT AUSGESCHLOSSEN. 4.5 – VORBEHALTLICH DER REGELUNG NACH ZIFFER 4.3 IST UNSERE HAFTUNG, GLEICH OB VERTRAGLICH, DELIKTISCH ODER AUS SONSTIGEM RECHTSGRUND, INSGESAMT BESCHRÄNKT AUF DEN BETRAG, DEN SIE IM ZUSAMMENHANG MIT DEM PROGRAMM BEZAHLT HABEN.64 Deutsch ABSCHNITT 5 – 5.1 – ABSCHNITT 5 WIRD DURCH DIE FOLGENDEN REGELUNGEN ERGÄNZT: WENN SIE EIN ENDVERBRAUCHER SIND UND DIESEN PLAN AUF DER APPLE STORE WEBSITE ODER TELEFONISCH ABGESCHLOSSEN HABEN, KÖNNEN SIE DIESEN PLAN INNERHALB EINER FRIST VON 14 TAGEN NACH KAUF KÜNDIGEN. IHNEN WIRD VOLLE KOSTENERSTATTUNG GEWÄHRT. SOLLTEN SIE BEREITS MIT DER NUTZUNG DES PROGRAMMS BEGONNEN HABEN, WIRD IHNEN VOLLE KOSTENERSTATTUNG, ABZÜGLICH DER KOSTEN FÜR ETWA IN ANSPRUCH GENOMMENER LEISTUNGEN GEWÄHRT. 5.2 – SOLLTEN SIE DEN PLAN SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 39 SFR, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES. Telefonnummer In Deutschland In Österreich In der Schweiz (49) 01805 009 433 (43) 0810 300 427 (41) 0848 000 132 Montag bis Freitag Montag bis Freitag Montag bis Freitag 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr Samstag Samstag Samstag 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* * Die angegebene Telefonnummer und die Geschäftszeiten sind freibleibend. Aktualisierte nationale und international Kontaktinformationen finden Sie unter www.apple.com/support/contact/phone_contacts.html. Gebührenfreie Nummern werden nicht in allen Ländern angeboten. **€ 0,14 pro Minute aus dem deutschen Festnetz. Eine Liste der von Apple autorisierten Wireless Partner finden Sie online unter: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone D v1.0Italiano 65 AppleCare Protection Plan per iPhone Scheda prodotto La tranquillità che ti dà solo Apple iPhone è venduto con un anno di copertura per riparazioni e 90 giorni di assistenza tecnica. Il programma AppleCare Protection Plan per iPhone amplia la tua copertura di due anni dalla data di acquisto di iPhone 1 . Sia che usi iPhone con un Mac che con un PC, con una semplice chiamata telefonica potrai risolvere la maggior parte dei problemi. Informazioni sulla copertura Questo programma globale è disponibile per tutti i modelli di iPhone la cui garanzia limitata di un anno è ancora in vigore. Se vendi iPhone prima che AppleCare Protection Plan per tale iPhone sia scaduto, puoi trasferire il programma di copertura assicurativa al nuovo proprietario 2 . Per ogni iPhone da assicurare, devi acquistare un programma AppleCare Protection Plan separato. Conserva il documento che testimonia la copertura, la ricevuta di acquisto originale di iPhone e quella del programma AppleCare Protection Plan per iPhone. Qualora sorgessero dubbi relativamente all’idoneità di iPhone per il programma AppleCare Protection Plan per iPhone, Apple potrebbe richiederti la ricevuta di acquisto. Opzioni relative all’assistenza tecnica In caso di difficoltà con iPhone, consulta la sezione dedicata alla risoluzione dei problemi tecnici sul sito web di supporto per iPhone su www.apple.com/it/support/iphone. Se non dovessi riuscire a risolvere il problema, dei rappresentanti di AppleCare possono aiutarti a risolvere eventuali problemi tecnici di iPhone e il suo funzionamento con iTunes. Nella Guida Rapida sono elencate le informazioni di contatto del servizio di assistenza tecnica di Apple e le ore in cui il tale servizio è operativo. Con la copertura del programma AppleCare Protection Plan per iPhone, Apple offre lo stesso servizio completo sia agli utenti Mac che Windows.66 Italiano Servizio hardware Questo programma amplia il servizio di riparazione e sostituzione, compreso nella garanzia di un anno di Apple, a due anni dalla data di acquisto di iPhone. Questo programma amplia inoltre il servizio di copertura per la batteria di iPhone ai casi in cui la sua capacità di conservazione della carica elettrica diminuisce del cinquanta percento (50%) o più rispetto alle specifiche originali. Quando ottieni il servizio, sono applicabili entrambe le opzioni: il servizio carry-in o per corriere espresso. Per ulteriori dettagli su come ottenere il servizio, consulta la Guida Rapida. Il dispositivo fornito da Apple come parte della riparazione o in sostituzione di quello per cui si richiede assistenza può essere nuovo, usato o ricondizionato. 1. Questo programma amplia la tua copertura di due anni dalla data di acquisto di iPhone. Il programma deve essere acquistato mentre la garanzia originale di un anno di iPhone è ancora valida. Il servizio di copertura potrebbe essere soggetto ad alcune restrizioni. I vantaggi di AppleCare Protection Plan si aggiungono a qualunque diritto legale fornito dalle leggi di tutela del consumatore vigenti nella tua giurisdizione. 2. Per informazioni complete, consulta il documento allegato contenente i termini e le condizioni del servizio AppleCare Protection Plan.Italiano 67 Prima di contattare il supporto tecnico di Apple, prova a eseguire queste semplici procedure In caso di problemi con iPhone, consulta la sezione dedicata alla risoluzione dei problemi tecnici sul sito web di supporto per iPhone su www.apple.com/it/support/iphone. Per precauzione, è bene fare una copia di backup dei dati prima di iniziare. Assicurati di avere l’ultima versione di iTunes Puoi scaricarla da www.apple.com/it/itunes/download. Visita il sito web di supporto per iPhone Il sito web di supporto per iPhone contiene link alle opzioni di servizio disponibili, al tutorial di iPhone, ai forum e ad altre risorse con risposte alle domande sui vari modi di procedere, disponibili 24 ore su 24 all’indirizzo www.apple.com/it/support/iphone. Contatta Apple per ulteriore assistenza Se dopo avere provato a eseguire le procedure descritte in questa guida il problema dovesse persistere, contatta Apple. Un rappresentante di Apple ti chiederà il numero di contratto AppleCare Protection Plan o il numero di serie di iPhone, che si trova sul retro del dispositivo. In Italia In Svizzera (39) 199 120 800 (41) 0848 000 132 Lunedì-venerdì Lunedì-venerdì 8:00-19:45* 8:00-19:45* 10.00-17.45 (sabato)* * I numeri di telefono e gli orari del servizio potrebbero variare e sono soggetti a modifiche. Puoi trovare le informazioni di contatto locali e internazionali più aggiornate su www.apple.com/contact/phone_contacts.html. Guida rapida AppleCare Protection Plan per iPhoneItaliano 69 AppleCare Protection Plan per iPhone Condizioni Generali Il Piano di Garanzia AppleCare iPhone (di seguito definito il “Piano”) è disciplinato dalle presenti Condizioni Generali e costituisce il contratto di servizio tra il cliente e Apple Sales International (“Apple”). Nel rispetto delle presenti Condizioni Generali, il Piano (i) garantisce dai difetti i prodotti iPhone di marca Apple elencati nel Documento di Certificazione o Prova di Garanzia del Piano (“Conferma del Piano”), un set di cuffie iPhone Bluetooth di marca Apple, se posseduto dal cliente e utilizzato con il prodotto iPhone garantito e gli accessori hardware contenuti nella confezione originale dei prodotti iPhone garantiti (collettivamente definiti “Apparecchiatura Garantita”) e (ii) fornisce l’accesso ai servizi di supporto telefonico e online con riferimento all’Apparecchiatura Garantita. Al fine di ottenere la Conferma del Piano, è necessario registrare il numero di contratto del Piano o il relativo numero di registrazione (“Numero di Contratto del Piano”), come da istruzioni riportate sulla confezione del Piano. I clienti che scelgono l’opzione dell’autoregistrazione, ove disponibile, riceveranno automaticamente la Conferma del Piano. La durata del Piano (“Periodo di Garanzia”) corrisponde al periodo che termina alla data specificata nella Conferma del Piano. Il prezzo del Piano è indicato sulla ricevuta di vendita originale del Piano. Apple si riserva la facoltà di limitare l’assistenza prevista dal Piano al Paese in cui l’acquisto dell’Apparecchiatura Garantita è stato effettuato. 1. Garanzia di riparazione a. Ambito della Garanzia. La garanzia per i difetti decorre dalla data di scadenza della garanzia hardware Apple per l’Apparecchiatura Garantita e termina alla fine del Periodo di Garanzia (“Periodo di Garanzia per Riparazione”). Apple, a sua discrezione, riparerà o sostituirà l’Apparecchiatura Garantita in questione se (i) durante il Periodo di Garanzia per Riparazione, sia riscontrato un difetto dei materiali o nella fabbricazione dell’Apparecchiatura Garantita o, (ii) durante il Periodo di Garanzia, la capacità della batteria dell’iPhone garantito di trattenere una carica elettrica sia diminuita del cinquanta (50%) per cento o più rispetto alle specifiche originarie (dopo essere stata completamente caricata e con l’iPhone in riproduzione 70 Italiano audio o video con le impostazioni resettate). Apple fornirà sia le parti di ricambio che la mano d’opera, ma avrà la facoltà di richiedere al cliente di procedere personalmente alla sostituzione di determinate parti facilmente installabili, come descritto di seguito. Apple potrà fornire prodotti o parti di ricambio derivanti da parti nuove o equivalenti per prestazioni e affidabilità. Il prodotto o le parti di ricambio saranno equivalenti da un punto di vista funzionale ai prodotti o alle parti sostituiti e saranno coperti dalla rimanente garanzia in conformità a quanto previsto dal Piano. I prodotti o le parti sostituiti diventano di proprietà di Apple. Apple raccomanda vivamente di effettuare copia di back-up dei dati o del software installato o registrato nell’Apparecchiatura Garantita, prima di consegnare l’Apparecchiatura Garantita affinché sia riparata. b. Limitazioni. Esulano dall’oggetto della garanzia prevista dal Piano: (i) L’installazione, la rimozione o l’eliminazione dell’Apparecchiatura Garantita; l’installazione, la rimozione, la manutenzione o la riparazione di apparecchiatura diversa dall’Apparecchiatura Garantita (inclusi accessori, apparati o altri dispositivi); nonché il servizio di rete o cellulare esterno all’Apparecchiatura Garantita; (ii) Gli eventuali danni subiti dall’Apparecchiatura Garantita a causa di incidenti, uso improprio, negligenza, cattivo utilizzo (ivi inclusa l’installazione, la riparazione o la manutenzione effettuata da soggetti diversi da Apple o Apple Authorized Wireless Service Provider), modifiche non autorizzate, condizioni ambientali estreme (ivi incluse temperatura e umidità estreme), inconsueta sollecitazione o interferenza fisica o elettrica, cali o sbalzi di corrente elettrica, fulmini, elettricità statica, incendi, cause di forza maggiore ovvero altre cause esterne; (iii) L’Apparecchiatura Garantita contraddistinta da un numero di serie modificato, cancellato o rimosso; (iv) Problemi causati da un dispositivo non compreso nell’ambito dell’Apparecchiatura Garantita, incluse apparecchiature non contraddistinte dal marchio Apple, indipendentemente dal fatto che siano state acquistate o meno unitamente all’Apparecchiatura Garantita; (v) L’intervento necessario per ottemperare alle disposizioni di un ente od organismo governativo emanate successivamente alla data del presente Piano;Italiano 71 (vi) I problemi derivanti dal funzionamento del servizio di rete o cellulare o da virus o da altri problemi relativi al software che interessano l’Apparecchiatura Garantita; (vii) L’eventuale perdita o furto dell’Apparecchiatura Garantita. Il presente Piano garantisce esclusivamente l’Apparecchiatura Garantita che viene restituita ad Apple nella sua integrità; (viii) I danni di tipo “estetico” ivi inclusi, a titolo meramente esemplificativo e non esaustivo, graffi, ammaccature, rottura degli elementi in plastica delle porte; (ix) La manutenzione preventiva dell’Apparecchiatura Garantita; (x) La messa a disposizione di apparecchi sostitutivi durante il periodo in cui l’Apparecchiatura Garantita é in fase di riparazione; (xi) I danni o le perdite di software o dati salvati o registrati nell’Apparecchiatura Garantita. IL CONTENUTO DELL’IPHONE DEL CLIENTE SARÁ CANCELLATO E IL SUPPORTO RIFORMATTATO DURANTE IL SERVIZIO. L’iPhone del cliente o un iPhone sostitutivo sarà restituito al cliente nella configurazione in cui è stato acquistato il prodotto originale, fermi restando i possibili aggiornamenti. Apple potrà installare aggiornamenti del software di sistema (“SO dell’iPhone”) come parte del servizio al fine di evitare che l’iPhone torni ad una precedente versione dell’SO dell’iPhone. Applicazioni terze istallate sull’iPhone potrebbero non essere compatibili o non funzionare con l’iPhone in conseguenza dell’aggiornamento dell’SO dell’iPhone. Il cliente è responsabile per la re-istallazione di tutti gli altri programmi software, dei dati e delle password. Il recupero e la re-istallazione dei programmi software e dei dati dell’utente non sono coperti dal presente Piano. (xii) I difetti riconducibili alla ordinaria usura del prodotto o altrimenti dovuti al normale invecchiamento dello stesso; o (xiii) Ad eccezione di quanto qui stabilito, qualsiasi altro danno che non sia causato da difetti dei materiali e di fabbricazione, o dall’uso normale e consueto dell’Apparecchiatura Garantita. c. Opzioni relative all’Assistenza. Apple potrà fornire il servizio di assistenza attraverso una o più delle seguenti opzioni: (i) Il servizio di assistenza “carry-in”. Il cliente porterà l’Apparecchiatura Garantita presso un Apple Retail Store o presso un Apple Authorized Wireless Service Provider (“AAWSP”) che 72 Italiano fornisce il servizio di assistenza “carry-in”. Il servizio di assistenza sarà prestato presso tale sede; alternativamente, il punto vendita potrà inviare l’Apparecchiatura Garantita presso un centro assistenza Apple affinché provveda alla riparazione. Una volta ricevuta la comunicazione relativa al completamento del servizio di assistenza, il cliente s’impegna a ritirare tempestivamente il prodotto. (ii) Il servizio di assistenza via posta. Una volta accertata la possibilità di utilizzare il servizio di assistenza via posta per l’Apparecchiatura Garantita, Apple provvederà ad inviare al cliente documenti prepagati per l’invio (e nel caso in cui il cliente non abbia conservato l’imballaggio originale, Apple potrà inviare anche il materiale necessario per l’imballaggio) e il cliente provvederà a spedire l’Apparecchiatura Garantita presso il centro di assistenza Apple, conformemente alle istruzioni ricevute. Una volta completata la riparazione, il servizio di assistenza Apple restituirà l’Apparecchiatura Garantita al cliente. Apple si farà carico delle spese di spedizione da e verso la sede del cliente a condizione che tutte le istruzioni siano eseguite. (iii) Il servizio per il ricambio di parti “fai-da-te” è disponibile per molte parti dell’Apparecchiatura Garantita o per i suoi accessori. Tale servizio consente al cliente di procedere personalmente alla riparazione del prodotto. Nel caso in cui il servizio per il ricambio di parti “fai-da-te” risulti disponibile, si applica la procedura descritta di seguito. (A) Servizio per il ricambio di parti “fai-da-te” in caso di richiesta di restituzione della parte sostituita da parte di Apple. A garanzia del pagamento del prezzo relativo alle parti di ricambio e alle spese di spedizione, Apple può richiedere al cliente un’autorizzazione per l’addebito del prezzo su carta di credito. Nel caso in cui il cliente non possa fornire detta autorizzazione, il servizio per il ricambio di parti “fai-da-te” potrebbe non essere disponibile; in tal caso, Apple offrirà al cliente un servizio di assistenza alternativo. Apple provvederà a spedire al cliente la parte di ricambio, allegando le istruzioni per l’installazione e altre indicazioni relative alla restituzione della parte sostituita. Se il cliente si atterrà alle istruzioni ricevute, Apple annullerà l’autorizzazione relativa all’addebito su carta di credito, pertanto il prezzo relativo alla parte di ricambio, nonché alle spese di spedizione al e dal domicilio del cliente, non sarà addebitato al cliente. Qualora la parte sostituita non venga restituita come da istruzioni, Apple addebiterà sulla carta di credito del cliente l’importo autorizzato.Italiano 73 (B) Servizio per il ricambio di parti “fai-da-te” senza richiesta di restituzione della parte sostituita da parte di Apple. Apple spedirà gratuitamente al cliente la parte da sostituire, allegando le istruzioni per l’installazione ed eventuali altre indicazioni relative alla dismissione della parte sostituita. (C) Apple non si fa carico di alcuna spesa relativa alla manodopera sostenuta dal cliente in relazione al servizio per il ricambio di parti “fai-da-te”. Nel caso in cui il cliente dovesse necessitare di ulteriore assistenza, potrà contattare Apple al numero telefonico indicato di seguito. Apple si riserva il diritto di modificare in qualsiasi momento le modalità di fornitura del servizio di riparazione o sostituzione, nonché i requisiti affinché l’Apparecchiatura Garantita possa usufruire di una particolare modalità di assistenza. Le opzioni relative al servizio di assistenza, la disponibilità delle parti di ricambio ed i tempi di risposta potranno essere soggetti a variazioni. d. Come ottenere il servizio di assistenza o sostituzione. Per usufruire del servizio di assistenza previsto dal presente Piano, è sufficiente accedere al sito Web di Apple relativo al Paese del cliente o chiamare il numero telefonico, entrambi indicati di seguito. I numeri di telefono possono variare in base alla sede del cliente. In caso di accesso al sito Web, occorrerà seguire le istruzioni relative alla richiesta del servizio di riparazione fornito da Apple. In caso di assistenza telefonica, risponderà un operatore dell’assistenza tecnica Apple, il quale richiederà il Numero di Contratto del Piano e consiglierà il servizio di assistenza più idoneo in relazione l’Apparecchiatura Garantita. Il servizio di assistenza è sempre soggetto alla previa approvazione da parte di Apple. La sede del servizio di assistenza potrà variare in base alla sede del cliente. Il cliente è tenuto a conservare il documento di Conferma del Piano e la ricevuta originale relativa all’Apparecchiatura Garantita e al Piano. La prova d’acquisto potrebbe essere necessaria per valutare l’idoneità del prodotto alla copertura prevista dal Piano. 2. Supporto tecnico a. Supporto telefonico e online. Il cliente ha diritto ad usufruire del supporto tecnico a partire dalla data di scadenza del supporto tecnico complementare dell’Apparecchiatura Garantita o dalla data di inizio del Periodo di Garanzia, a seconda di quale condizione si verifichi per ultima, e fino alla fine del Periodo di Garanzia (“Periodo di Garanzia Tecnica”). Durante il 74 Italiano Periodo di Garanzia Tecnica, Apple fornirà al cliente accesso ai servizi di supporto tecnico sia telefonico che online. Il Supporto tecnico può includere l’assistenza in riferimento all’istallazione, avvio, configurazione, analisi per la risoluzione dei problemi, ripristino (ad eccezione del ripristino dei dati), inclusi l’archiviazione, recupero e gestione dei file; interpretazione dei messaggi di errore di sistema; e valutazione della necessità di riparazioni dell’hardware. Apple fornirà supporto tecnico in relazione all’Apparecchiatura Garantita, all’SO dell’iPhone, alle applicazioni del software che sono pre-installate nell’Apparecchiatura Garantita e ai problemi di connettività fra l’Apparecchiatura Garantita e il computer supportato, intendendosi un computer che soddisfa le specifiche di connettività dell’Apparecchiatura Garantita e che utilizza un sistema operativo che è supportato dall’Apparecchiatura Garantita. Apple fornirà il supporto per la versione corrente dell’SO dell’iPhone e del software iPhone, e del precedente Major Release, ma si riserva il diritto di modificare, in qualunque momento, il supporto fornito con riferimento a qualunque versione precedente. Ai sensi della presente sezione, per “Major Release” si intende una versione principale del software che è messa in commercio da Apple con un numero di distribuzione con formato pari a “1.0” o “2.0” e che non sia in forma beta o pre-release. b. Limitazioni. Il Piano non copre: (i) I problemi che possono essere risolti attraverso l’aggiornamento del software alla versione corrente; (ii) L’utilizzo o la modifica, da parte del cliente, dell’Apparecchiatura Garantita, dell’SO dell’iPhone e del software dell’iPhone in un modo non conforme alla modalità in cui è previsto che l’Apparecchiatura Garantita e il software possano essere usati o modificati; (iii) I prodotti di terzi, i loro effetti su o la loro interazione con l’Apparecchiatura Garantita, l’SO dell’iPhone e il software dell’iPhone; (iv) L’uso, da parte del cliente, di un computer o di un sistema operativo che non ha relazione con il software iPhone o problemi di connettività con l’Apparecchiatura Garantita; (v) Il software Apple diverso dall’SO dell’iPhone o del software iPhone, come identificato dal Piano; (vi) Il SO dell’iPhone o ogni altro software avente marchio Apple definito come “beta”, “prerelease” o “preview” o software qualificato in modo similare;Italiano 75 (vii) Il danno a o la perdita di qualunque software o dei dati inseriti o registrati nell’Apparecchiatura Garantita. c. Modalità di fruizione del supporto tecnico. Il cliente può usufruire del supporto tecnico chiamando il numero telefonico indicato di seguito. L’operatore per il supporto tecnico di Apple fornirà al cliente il supporto tecnico. L’orario di operatività del servizio è elencato di seguito. Apple si riserva il diritto di modificare l’orario di operatività del servizio di supporto tecnico e i numeri telefonici in qualunque momento. I servizi di supporto on-line sono offerti al cliente al sito internet di Apple indicato di seguito. 3. Obblighi del cliente Per usufruire dei servizi previsti dal Piano, il cliente si impegna ad ottemperare ai seguenti impegni: a. Fornire il proprio Numero di Contratto del Piano e il numero di serie dell’Apparecchiatura Garantita; b. Fornire informazioni riguardo ai sintomi e le cause dei problemi relativi all’Apparecchiatura Garantita; e c. Seguire le istruzioni fornite da Apple, ivi incluse, a titolo meramente esemplificativo e non esaustivo, evitare di inviare ad Apple prodotti e accessori che non rientrano nel servizio di riparazione o sostituzione e imballare l’Apparecchiatura Garantita in conformità alle istruzioni di spedizione; e d. Aggiornare il software con la versione più aggiornata prima di richiedere il servizio. 4. Limitazioni di responsabilità PER I CONSUMATORI CHE, NEL PAESE IN CUI HANNO EFFETTUATO L’ACQUISTO, BENEFICIANO DELL’APPLICAZIONE DI LEGGI E NORME PER LA TUTELA DEL CONSUMATORE, LE GARANZIE PREVISTE DAL PRESENTE PIANO SONO DA CONSIDERARSI AGGIUNTIVE RISPETTO A TUTTI I DIRITTI E I RIMEDI PREVISTI DA DETTE LEGGI E NORME. NULLA DI QUANTO PREVISTO DAL PRESENTE PIANO PREGIUDICHERÁ I DIRITTI DEI CONSUMATORI PREVISTI DALLE LEGGI APPLICABILI, IVI INCLUSO IL DIRITTO DEL CONSUMATORE DI CHIEDERE IL RISARCIMENTO DEI DANNI IN CASO DI INADEMPIMENTO PARZIALE O TOTALE OVVERO IN CASO DI INESATTO ADEMPIMENTO DELLE OBBLIGAZIONI CONTRATTUALI DA PARTE DI APPLE. 76 Italiano ENTRO IL LIMITE MASSIMO CONSENTITO DALLA LEGGE APPLICABILE, APPLE E I SUOI DIPENDENTI E RAPPRESENTANTI NON SARANNO IN ALCUNA CIRCOSTANZA RITENUTI RESPONSABILI NEI CONFRONTI DEI CLIENTI O DEI SUCCESSIVI PROPRIETARI PER TUTTI GLI EVENTUALI DANNI INDIRETTI O CONSEQUENZIALI, IVI INCLUSI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, I COSTI DI RIPRISTINO, RIPROGRAMMAZIONE O RIPRODUZIONE DI QUALSIASI PROGRAMMA O DATO, O LA MANCATA RISERVATEZZA DI DATI, LA PERDITA COMMERCIALE, IL MANCATO GUADAGNO, IL MANCATO RICAVO O RISPARMIO PRESUNTO, CHE SIANO RICONDUCIBILI AGLI OBBLIGHI DI APPLE PREVISTI DAL PRESENTE PIANO. NEI LIMITI IN CUI CIÓ SIA CONSENTITO DALLA LEGGE APPLICABILE, IL LIMITE DELLA RESPONSABILITÁ DI APPLE E DI SUOI DIPENDENTI E RAPPRESENTANTI NEI CONFRONTI DEI CLIENTI E DEI SUCCESSIVI PROPRIETARI DERIVANTE DAL PRESENTE PIANO NON ECCEDERÁ IL PREZZO ORIGINARIAMENTE PAGATO PER L’ACQUISTO DEL PIANO. IN PARTICOLARE, APPLE NON GARANTISCE CHE SARÁ IN GRADO DI (i) RIPARARE O SOSTITUIRE L’APPARECCHIATURA GARANTITA SENZA RISCHI CONNESSI ALLA PERDITA DI PROGRAMMI O DATI E DI (ii) MANTENERE LA RISERVATEZZA DEI DATI. NULLA DI QUANTO PREVISTO DAL PRESENTE CONTRATTO ESCLUDE O LIMITA LA RESPONSABILITÁ DI APPLE IN CASO DI (I) MORTE O LESIONI PERSONALI CAUSATE DA PROPRIA NEGLIGENZA O (II) DOLO. NEI LIMITI DI QUANTO CONSENTITO DALLE SUDDETTE NORME E LEGGI, LA RESPONSABILITÁ DI APPLE È LIMITATA, A SUA COMPLETA DISCREZIONE, ALLA SOSTITUZIONE O RIPARAZIONE DELL’APPARECCHIATURA GARANTITA OVVERO ALLA FORNITURA DEL SERVIZIO DI ASSISTENZA. 5. Recesso É possibile recedere in qualsiasi momento dal presente Piano, per qualsivoglia ragione. Nel caso in cui il cliente decida di recedere dal Piano può contattare Apple al numero di telefono indicato di seguito, ovvero spedire una comunicazione scritta recante il Numero di Contratto del Piano al seguente indirizzo: Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda, ovvero inviare tale comunicazione via fax (numero di fax: +353-(0)21-428-3917). A tale comunicazione deve essere allegata una copia della prova di acquisto originale del Piano. Salvo quanto diversamente previsto dalle leggi locali, in caso di recesso esercitato entro trenta (30) giorni dall’acquisto del Piano, ovvero, se successiva, dalla ricezione delle presenti Condizioni Generali, il cliente riceverà un rimborso totale del prezzo pagato, dedotto il valore dell’assistenza eventualmente fornita ai sensi del Piano. In caso di recesso esercitato oltre trenta (30) giorni dalla ricezione del presente Piano, il cliente riceverà un rimborso proporzionale al prezzo di Italiano 77 acquisto originario, calcolato in base della percentuale del Periodo di Garanzia non maturato, dedotti (a) la penale per il recesso di cui alla sezione 8 ovvero, se inferire, il dieci per cento (10%) dell’importo pro rata, nonché (b) il valore dell’eventuale assistenza fornita in base al Piano. Salvo quanto diversamente previsto dalle leggi locali applicabili, nel caso in cui le parti di ricambio dell’Apparecchiatura Garantita non siano più disponibili, Apple potrà recedere dal presente Piano inviando un preavviso scritto di trenta (30) giorni. Qualora Apple receda dal presente Piano, il cliente riceverà un rimborso proporzionale al periodo di durata del Piano non ancora trascorso. 6. Cessione del Piano È possibile cedere il presente Piano ad un terzo acquirente dell’Apparecchiatura Garantita inviando via posta o via fax una comunicazione relativa alla cessione del Piano al seguente indirizzo: Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda, numero di fax: +353-(0)21-428-3917. In caso di cessione del Piano, è necessario fornire i seguenti dati: il Numero di Contratto del Piano, i numeri di serie dell’Apparecchiatura Garantita oggetto della cessione, la prova d’acquisto del Piano, il nome, l’indirizzo, il numero di telefono e l’indirizzo di posta elettronica del nuovo proprietario. 7. Disposizioni generali a. Apple può subappaltare o cedere l’esecuzione dei propri obblighi a terzi. Apple non sarà tuttavia sollevata dai propri obblighi nei confronti del cliente. b. Apple non è responsabile di eventuali inadempimenti o ritardi nell’esecuzione dei propri obblighi derivanti dal presente Piano causati da eventi al di fuori del suo ragionevole controllo. c. Al fine di ricevere l’assistenza ai sensi del Piano, non è necessaria l’esecuzione di manutenzione preventiva sull’Apparecchiatura Garantita. d. Il presente Piano è offerto e valido solo in Austria, Francia (esclusa Corsica e i dipartimenti e territori d’oltremare), Germania, Irlanda, Italia, Spagna (incluse le Isole Baleari ma escluse le Isole Canarie, Ceuta e Melilla), Svizzera e Regno Unito. Il presente Piano non è offerto a soggetti non ancora maggiorenni. Il presente Piano non è disponibile laddove proibito dalla legge.78 Italiano e. Nell’adempimento dei propri obblighi, Apple potrà, a propria discrezione ed esclusivamente allo scopo di verificare la qualità delle risposte fornite, registrare parzialmente o interamente le conversazioni tra Apple ed il cliente. f. Il cliente concorda che le informazioni o i dati forniti ad Apple in base al Piano non sono confidenziali o di proprietà esclusiva del cliente. Inoltre, il cliente concorda che Apple possa raccogliere e trattare dati per conto del cliente stesso durante il processo di fornitura del servizio. Ciò potrebbe comportare la necessità di trasferire i dati del cliente a società collegate ovvero a fornitori del servizio di assistenza in conformità alla policy in materia di privacy di Apple consultabile sul sito web indicato di seguito. g. Apple ha messo a punto misure di sicurezza atte a proteggere i dati dei clienti contro l’accesso non autorizzato o alla divulgazione o alla distruzione illegale dei dati stessi. Il cliente sarà responsabile per le istruzioni impartite ad Apple sul trattamento dei dati, ed Apple cercherà di conformarsi a tali istruzioni nella misura necessaria secondo ragionevolezza al fine di fornire il servizio e l’assistenza di cui al Piano. Qualora il cliente non dovesse concordare con quanto suesposto o se avesse domande riguardanti l’impatto che potrebbe derivare ai propri dati dal trattamento degli stessi, é invitato a contattare Apple agli appositi numeri telefonici. h. Apple proteggerà le informazioni del cliente in conformità alla propria policy in materia di privacy del cliente (Apple Customer Privacy Policy). Il cliente, per accedere alle proprie informazioni di cui Apple risulta in possesso o per apportarvi delle modifiche, deve consultare il sito web URL www.apple.com/contact/myinfo, ovvero contattare il controller dei dati personali europeo di Apple all’indirizzo e-mail privacyeurope@apple.com. i. Le Condizioni Generali di cui al presente Piano sono destinate a prevalere su ogni condizione discordante, aggiuntiva ovvero qualunque altra condizione eventualmente prevista da ordini di acquisto o da qualsiasi altro documento, e costituiscono l’intero accordo tra Apple e il cliente in relazione al Piano. j. I diritti che il cliente detiene relativamente al Piano si aggiungono a qualsiasi diritto di garanzia al quale il cliente possa aver diritto. Il cliente deve acquistare e registrare il Piano durante l’anno in cui l’iPhone Apple é coperto dalla garanzia annuale limitata Apple. Apple non è obbligata a rinnovare il presente Piano. Nel caso in cui Apple dovesse proporre di rinnovare il Piano, ne determinerà il prezzo e le condizioni. Italiano 79 k. Il presente Piano non prevede un procedimento di composizione amichevole delle controversie. l. Gli obblighi finanziari del presente Piano sono sostenuti da Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda. Nel caso in cui Apple Sales International non adempia a tali obblighi, questi ultimi saranno assunti da Apple Operations Europe, Hollyhill Industrial Estate, Hollyhill, Cork, Irlanda. m. Il presente Piano sarà disciplinato dalle leggi vigenti nel Paese in cui il Piano è stato acquistato ed attivato. Tale scelta in materia di legislazione applicabile non include le norme in materia di conflitti tra leggi né la Convenzione delle Nazioni Unite sui contratti di vendita internazionale di merci. n. Nel caso in cui una sezione o parte di una sezione delle presenti Condizioni Generali sia ritenuta non valida, nulla o inapplicabile, detta sezione o parte di sezione sarà eliminata dalle Condizioni Generali e le restanti Condizioni Generali continueranno ad essere valide ed efficaci. 8. Variazioni in base al Paese di Acquisto Le seguenti variazioni in base al Paese di acquisto prevarranno nel caso in cui si discostino da altre disposizioni del presente Piano: ITALIA SEZIONE 4 - A. QUALORA IL CLIENTE SIA UN CONSUMATORE, LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI VIOLAZIONI DELLE NORME DI LEGGE APPLICABILI IN RELAZIONE AL PIANO. B. SE IL CLIENTE NON È UN CONSUMATORE: (I) LE CONDIZIONI ED I TERMINI QUI RIPORTATI RAPPRESENTANO NELLA LORO INTEREZZA GLI OBBLIGHI E LE RESPONSABILITÀ DI APPLE IN RELAZIONE ALLA PRESTAZIONI PREVISTE DAL PRESENTE PIANO; (II) APPLE NON SARÀ TENUTA AD ALTRE GARANZIE, CONDIZIONI O TERMINI DIVERSI DA QUELLI ESPRESSAMENTE STABILITI NEL PRESENTE PIANO; (III) EVENTUALI GARANZIE, CONDIZIONI O ALTRI TERMINI RIGUARDANTI I PRODOTTI O I SERVIZI CHE POTREBBERO ESSERE CONNESSI AL PIANO O INSERITI NELLO STESSO 80 Italiano PER LEGGE, PRASSI O LEGGI APPLICABILI NEL PAESE DI ACQUISTO O ALTRIMENTI (INCLUSA, SENZA LIMITAZIONI, OGNI CONDIZIONE IMPLICITA IN ORDINE ALLA QUALITÀ, ALL’IDONEITÀ ALLO SCOPO, ALLA RAGIONEVOLE DILIGENZA E PERIZIA) SONO QUI ESPRESSAMENTE ESCLUSI NEL LIMITE MASSIMO PERMESSO DALLA LEGGE. IN PARTICOLARE, APPLE NON SARÀ TENUTA AD ASSICURARSI CHE IL PIANO SIA IDONEO AGLI SCOPI DEL CLIENTE. C. LE PRESENTI PREVISIONI CONTRATTUALI NON POTRANNO IN ALCUN CASO ESCLUDERE O LIMITARE LA RESPONSABILITÀ DI APPLE IN CASO DI (I) MORTE O LESIONI PERSONALI RICONDUCIBILI A NEGLIGENZA DI APPLE O (II) DOLO O (III) QUALUNQUE VIOLAZIONE DELLE OBBLIGAZIONI PREVISTE DALLA LEGGE NAZIONALE APPLICABILE IN RIFERIMENTO AL TITOLO DI PROPRIETÁ O (IV) QUALUNQUE RESPONSABILITÁ LA CUI ESCLUSIONE NON SIA CONSENTITA DALLA LEGGE. D. FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.C DELLA PRESENTE SEZIONE, IN RELAZIONE A QUESTO PIANO, APPLE NON SARÀ RESPONSABILE IN IPOTESI DI PERDITE DI RICAVI, DI UTILI, DI CONTRATTI, DI DATI O PER OGNI ALTRO DANNO, O PERDITA, DIRETTO O CONSEQUENZIALE DI QUALSIASI NATURA, DERIVANTE DA O COMUNQUE CAUSATO DA FATTI ILLECITI (ANCHE A TITOLO DI COLPA), INADEMPIMENTI CONTRATTUALI O AD ALTRO TITOLO. E. FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.C DELLA PRESENTE SEZIONE, IL LIMITE MASSIMO DI RESPONSABILITÀ CONTRATTUALE, PER FATTO ILLECITO (ANCHE A TITOLO DI COLPA) O AD ALTRO TITOLO, NON POTRÀ IN ALCUN CASO SUPERARE L’IMPORTO CORRISPOSTO DAL CLIENTE AD APPLE IN RELAZIONE AL PRESENTE PIANO. SEZIONE 5 – IN CASO DI RECESSO ESERCITATO OLTRE TRENTA (30) GIORNI DAL RICEVIMENTO DEL PRESENTE PIANO, IL CLIENTE RICEVERÁ UN RIMBORSO PRO-RATA DEL PREZZO DI ACQUISTO ORIGINARIO DEL PIANO, DEDOTTA LA PENALE PER IL RECESSO PARI A 25 EURO, OVVERO, SE INFERIORE, PARI AL DIECI PER CENTO (10%) DELL’IMPORTO PRO RATA IN CASO DI RECESSO DA PARTE DI APPLE, IL CLIENTE, QUALORA SIA UN CONSUMATORE, RICEVERÁ DA APPLE UNA PENALE PER IL RECESSO PARI AL DOPPIO DELLA PENALE PER IL RECESSO CHE IL CLIENTE AVREBBE DOVUTO PAGARE NEL CASO IN CUI AVESSE DECISO DI RECEDERE DAL PIANO AL MOMENTO IN CUI SI È VERIFICATO IL RECESSO DI APPLE. QUALORA IL PRESENTE PIANO SIA STATO ACQUISTATO DA UN CONSUMATORE MEDIANTE IL SITO WEB DI APPLE STORE OVVERO TELEFONICAMENTE, IL CONSUMATORE HA IL DIRITTO DI RECEDERE Italiano 81 ENTRO QUATTORDICI (14) GIORNI DALL’ACQUISTO DEL PIANO. IL CLIENTE RICEVERÀ UN RIMBORSO PIENO. GLI ARTICOLI 50 – 61 DEL DECRETO LEGISLATIVO N. 206 DEL 6 SETTEMBRE 2005 (CODICE DEL CONSUMO) SI APPLICHERANNO AL PRESENTE PIANO NEL CASO IN CUI (I) IL PRESENTE PIANO SIA ACQUISTATO MEDIANTE IL SITO WEB APPLE STORE, OVVERO (II) IL PRESENTE PIANO SIA PERFEZIONATO COME UN “CONTRATTO A DISTANZA”. SVIZZERA SEZIONE 4 – LA SEZIONE 4 È SOSTITUITA DALLE PREVISIONI SEGUENTI: 4.1 – QUALORA IL CLIENTE SIA UN CONSUMATORE, LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI VIOLAZIONE DELLE CONDIZIONI STABILITE DALLA LEGGE APPLICABILE. 4.2 – SE IL CLIENTE NON È UN CONSUMATORE: - LE CONDIZIONI E I TERMINI QUI RIPORTATI RAPPRESENTANO NELLA LORO INTEREZZA GLI OBBLIGHI DI APPLE IN RELAZIONE AL PRESENTE PIANO; - EVENTUALI OBBLIGHI E GARANZIE IN RELAZIONE AL PRESENTE PIANO CHE POTREBBERO VINCOLARE APPLE SULLA BASE DELLA LEGGE APPLICABILE (IVI INCLUSE LE GARANZIE CONCERNENTI DILIGENZA E PERIZIA) SONO, CON IL PRESENTE, ESPRESSAMENTE ESCLUSE. IN PARTICOLARE, APPLE NON SARÀ TENUTA AD ASSICURARSI CHE IL PIANO SIA IDONEO AGLI SCOPI DEL CLIENTE. 4.3 - LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI MORTE O LESIONI PERSONALI CAUSATE DA NEGLIGENZA O DOLO. 4.4 – NEL LIMITE MASSIMO PERMESSO DALLA LEGGE APPLICABILE, APPLE NON SARÀ RESPONSABILE, IN RELAZIONE ALLE PRESENTI CONDIZIONI, IN IPOTESI DI PERDITE DI RICAVI, DI UTILI, DI OPPORTUNITÀ O DI DATI. 4.5 – FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.3,IN RELAZIONE ALLE PRESENTI CONDIZIONI, IL LIMITE MASSIMO DI RESPONSABILITÀ CONTRATTUALE, PER FATTO ILLECITO O AD ALTRO TITOLO, NON POTRÀ IN ALCUN CASO SUPERARE L’IMPORTO CORRISPOSTO DAL CLIENTE AD APPLE IN RELAZIONE AL PRESENTE PIANO.82 Italiano SEZIONE 5 - 5.1 - LE SEGUENTI PREVISIONI SONO AGGIUNTE ALLA SEZIONE 5: QUALORA IL CLIENTE SIA UN CONSUMATORE E ABBIA ACQUISTATO IL PRESENTE PIANO MEDIANTE IL SITO WEB DI APPLE STORE OVVERO TELEFONICAMENTE, IL CONSUMATORE HA IL DIRITTO DI RECEDERE ENTRO QUATTORDICI (14) GIORNI DALL’ACQUISTO DEL PIANO. IL CLIENTE RICEVERÀ UN RIMBORSO PIENO. IN OGNI CASO, SE IL CLIENTE HA GIA USUFRUITO DEL PIANO, IL CLIENTE RICEVERÀ UN RIMBORSO PIENO DEDOTTO IL VALORE DI OGNI SERVIZIO FORNITO IN RELAZIONE AL PRESENTE PIANO. 5.2 – IN CASO DI RECESSO ESERCITATO OLTRE TRENTA (30) GIORNI DAL RICEVIMENTO DEL PRESENTE PIANO, IL CLIENTE RICEVERÀ UN RIMBORSO PRO-RATA DEL PREZZO DI ACQUISTO ORIGINARIO DEL PIANO, DEDOTTA LA PENALE PER IL RECESSO PARI A SFR 39.00 OVVERO, SE INFERIORE, PARI AL DIECI PER CENTO (10%)DELL’IMPORTO PRO-RATA. Telefoni di contatto In Italia In Svizzera (39) 199 120 800 (41) 0848 000 132 Lunedì-venerdì Lunedì-venerdì 8:00-19:45* 8:00-19:45* 10.00-17.45 (sabato)* * I numeri di telefono e gli orari di operatività potrebbero variare e sono soggetti a modifiche. Il cliente può trovare le più aggiornate informazioni per contatti locali e internazionali al sito www.apple.com/support/contact/phone_contacts.html . Non in tutti i paesi sono disponibili numeri gratuiti. Tariffe locali o nazionali potrebbero essere applicabili. APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone IT v1Español 83 AppleCare Protection Plan para iPhone Hoja informativa La tranquilidad de la mano de Apple Todos los iPhone ofrecen un año de cobertura de reparación y 90 días de asistencia técnica gratuita. El AppleCare Protection Plan para el iPhone amplía esta cobertura a dos años a partir de la fecha de compra del iPhone 1 . Tanto si usa el iPhone con un Mac como con un PC, podrá resolver prácticamente todos sus problemas con tan solo una llamada de teléfono. Información acerca de la cobertura Este plan integral está disponible para todos los modelos de iPhone cuya garantía limitada de un año aún permanezca en vigor. En caso de que decida vender el iPhone durante el periodo de vigencia del AppleCare Protection Plan para el iPhone, podrá transferir el plan al nuevo propietario 2 . Para cada iPhone que desee cubrir, es necesario adquirir un AppleCare Protection Plan para el iPhone distinto. Conserve el documento de confirmación de la cobertura del plan y la factura de compra original del iPhone, junto con el comprobante del AppleCare Protection Plan para el iPhone, ya que Apple podría necesitarlos para determinar la inclusión de su iPhone en la cobertura del plan. Opciones de asistencia técnica Si experimenta algún problema con el iPhone, siga los consejos que figuran en el sitio web de soporte del iPhone: www.apple.com/es/support/iphone. Si no es capaz de resolverlo, el personal técnico de Apple le ayudará a solucionar los problemas relacionados con su iPhone y con su conexión a iTunes. En la Guía de referencia también encontrará la información de contacto del servicio de soporte técnico de Apple y el horario de atención al usuario. Con el AppleCare Protection Plan para el iPhone, Apple ofrece el mismo servicio de cobertura tanto a los usuarios de Mac como a los usuarios de Windows.84 Español Servicio para el hardware Este plan amplía el servicio de reparación y sustitución de la garantía de un año de Apple a dos años a partir de la fecha de compra del iPhone. Asimismo, extiende la cobertura a la batería del iPhone en caso de que su capacidad de carga se reduzca en un cincuenta por ciento (50%) o menos con respecto a su capacidad original. La prestación del servicio puede efectuarse en un establecimiento autorizado o bien por correspondencia directa. Consulte la Guía de referencia para obtener más detalles acerca de cómo obtener el servicio. Como parte del servicio de reparación o sustitución proporcionado, Apple puede suministrar componentes nuevos, usados o restaurados. 1. Este plan amplía la cobertura de reparación a dos años a partir de la fecha de compra del iPhone. Debe adquirirse antes de que termine el período de garantía original del iPhone (un año). La cobertura de reparación puede estar sujeta a ciertas restricciones. Las ventajas del AppleCare Protection Plan se sumarán a todos los derechos legales conferidos por las leyes de protección al consumidor vigentes en su jurisdicción. 2. Si desea obtener más detalles, consulte el documento Condiciones del AppleCare Protection Plan adjunto.Español 85 Antes de ponerse en contacto con Apple para solicitar ayuda, realice estas sencillas operaciones Si experimenta algún problema con el iPhone, siga los consejos que figuran en el sitio web de soporte del iPhone: www.apple.com/es/support/iphone. Como medida de precaución, antes de comenzar es recomendable efectuar una copia de seguridad de todos sus datos contenidos en el iPhone. Compruebe que dispone de la última versión de iTunes Puede descargar la versión más reciente de iTunes en www.apple.com/es/itunes/download. Visite el sitio web de soporte del iPhone En el sitio web de soporte del iPhone, www.apple.com/es/support/iphone, tiene a su disposición una serie de enlaces que le permitirán acceder las 24 horas del día a todas las opciones de servicio disponibles, a las lecciones de iniciación del iPhone, a los foros de debate y a otros recursos de ayuda acerca del funcionamiento y la solución de problemas. Póngase en contacto con Apple para obtener más asistencia Si mediante las instrucciones de esta guía no ha podido resolver el problema, póngase en contacto con Apple. El representante de Apple que le atienda le solicitará el número de contrato de su AppleCare Protection Plan para el iPhone y el número de serie de su iPhone, que está grabado en la parte posterior de la carcasa. En España (34) 902 151 992 De 0900 - 19h45 (de lunes a viernes)* * Números de teléfono y horarios de servicio sujetos a posibles modificaciones. Puede consultar la información de contacto local e internacional más actualizada en la dirección: www.apple.com/contact/phone_contacts.html. Guía de referencia AppleCare Protection Plan para iPhoneEspañol 87 AppleCare Protection Plan para iPhone Condiciones del Plan Su Plan de Protección AppleCare para iPhone (en adelante el “Plan”) se rige por los presentes Términos y Condiciones y constituye su contrato de mantenimiento con Apple Sales International (en adelante, “Apple”). Conforme a estos Términos y Condiciones, su plan (i) cubre los defectos del producto de marca Apple, iPhone, mencionado en su Certificado o Comprobante de Cobertura del Plan (la “Confirmación del Plan”), un auricular iPhone Bluetooth de marca Apple, si es de su propiedad y es utilizado con el iPhone cubierto y los accesorios de hardware incluidos en el empaquetado original del iPhone (referidos de forma conjunta como el “Equipo Cubierto”) y (ii) le proporciona acceso a soporte telefónico y on line basado en recursos web para el Equipo Cubierto. Para obtener la Confirmación del Plan deberá registrar el número identificativo del contrato o registro (el “Número de Contrato del Plan”) conforme a lo expuesto en las instrucciones incluidas en el empaquetado del Plan. Los clientes que opten por la alternativa del auto-registro, cuando esta opción esté disponible, recibirán automáticamente su Confirmación del Plan. La duración del Plan (el “Período de Cobertura”) será la correspondiente al período que finaliza en la fecha señalada en su Confirmación del Plan. El precio del Plan figura en su recibo de venta original. Apple puede restringir los servicios prestados en virtud del Plan al País de Compra original del Equipo Cubierto. 1. Cobertura de Reparaciones. a. Ámbito de cobertura. Su cobertura por defectos comienza en la fecha de expiración de la garantía del hardware Apple de su Equipo Cubierto y termina al final del Período de Cobertura (el “Período de Cobertura de Reparación”). Apple, a su elección, reparará o sustituirá el Equipo Cubierto afectado, si (i) dentro del Periodo de Cobertura de Reparación existe un defecto de materiales o mano de obra del Equipo Cubierto o si (ii), durante el Periodo de Cobertura, la capacidad para mantener la carga eléctrica de la batería iPhone cubierta, se hubiera reducido en un cincuenta por ciento (50%) ó más respecto a sus especificaciones originales (tras haber sido debidamente cargada y los parámetros de audio y vídeo del iPhone cubierto restablecidos). Apple proporcionará las piezas y la mano de obra, 88 Español pero podrá pedirle que Ud mismo sustituya ciertas piezas de fácil instalación, tal y como se detalla a continuación. Apple podrá proporcionar productos o piezas de nueva fabricación o partes que se fabrican a partir de piezas que son nuevas o equivalentes a nuevas tanto en rendimiento como en fiabilidad. El producto o las piezas de repuesto serán funcionalmente equivalentes a los sustituidos y tendrán la cobertura restante conforme al Plan. Los productos y piezas sustituidos pasarán a ser propiedad de Apple. Apple le recomienda expresamente que haga una copia de seguridad de los datos y el software instalados o grabados en el Equipo Cubierto antes de entregarlo para su reparación o sustitución. b. Limitaciones. El Plan no cubre: (i) la instalación, retirada y eliminación del Equipo Cubierto ni la instalación, retirada, reparación y mantenimiento de equipos no cubiertos (incluidos los accesorios, complementos y otros dispositivos) ni servicios celulares o de red externos al Equipo Cubierto; (ii) los daños en el Equipo Cubierto causados por accidente, uso indebido, negligencia, uso incorrecto (incluida la instalación, reparación o mantenimiento defectuosos por parte de cualquier persona distinta de Apple o un Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple), modificación no autorizada, inadecuación del entorno (incluidas la temperatura y la humedad extremas), interferencias y tensiones eléctricas o físicas anómalas, fluctuaciones y subidas de la tensión eléctrica, relámpagos, electricidad estática, incendio, causas de fuerza mayor u otras causas externas; (iii) los Equipos Cubiertos cuyo número de serie hubiera sido alterado, modificado, desfigurado o eliminado; (iv) los problemas causados por dispositivos que no formen parte del Equipo Cubierto, incluido el equipo que no sea de marca Apple, aunque se hubiera adquirido junto con el Equipo Cubierto; (v) los servicios necesarios para ajustarse a las normativas de cualquier ente u organismo administrativo, posteriores a la fecha de contratación de este Plan; (vi) los problemas causados por el funcionamiento del servicio de red o celular o por virus, o cualquier otro tipo de problemas de software introducidos en el Equipo Cubierto; (vii) la pérdida o robo del Equipo Cubierto; este Plan solamente cubre el Equipo Cubierto devuelto a Apple en su integridad;Español 89 (viii) los daños superficiales en el Equipo Cubierto, incluidas, entre otras, las raspaduras, abolladuras y plásticos rotos en puertos; (ix) el mantenimiento preventivo del Equipo Cubierto; (x) la entrega de un equipo sustitutivo durante la reparación o sustitución del Equipo Cubierto; (xi) los daños o la pérdida del software y/o los datos instalados o grabados en el Equipo Cubierto. EL CONTENIDO DE SU iPHONE SERÁ ELIMINADO Y LOS MEDIOS DE ALMACENAJE REFORMATEADOS EN EL CURSO DEL SERVICIO. Su iPhone o un iPhone de sustitución le serán devueltos con la misma configuración que tenia el iPhone cuando fue adquirido, sujeto a las actualizaciones aplicables. Apple puede instalar actualizaciones del software de sistema (“ iPhone OS “) como parte de su servicio que impedirán que el iPhone vuelva a una versión anterior del iPhone OS. Puede que las aplicaciones de terceros instaladas en el iPhone no sean compatibles o no funcionen con el iPhone como consecuencia de la actualización del iPhone OS. Usted será responsable de instalar de nuevo todos los otros programas de software, datos y contraseñas. La recuperación y la nueva instalación de programas de software y datos de usuario no están cubiertas bajo este Plan; (xii) defectos debidos al desgaste o envejecimiento natural del Equipo Cubierto; (xiii) salvo cuando esté específicamente previsto en el Plan, cualquier otro daño que no sea resultado de defectos de materiales o mano de obra o del uso normal y habitual del Equipo Cubierto. c. Opciones de servicio. Apple podrá prestar el servicio a través de una o más de las siguientes alternativas: (i) El servicio de reparación en un establecimiento autorizado. Para ello, deberá llevar el Equipo Cubierto que precise de mantenimiento a una Apple Retail Store o Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple que ofrezca este servicio. La tienda podrá realizar la reparación en su local o enviar el Equipo Cubierto para su reparación a un centro de reparación de Apple. Una vez le haya sido notificada la conclusión de la reparación, Usted deberá recoger el producto inmediatamente.90 Español (ii) El servicio de reparación por correo directo. Si Apple considera que su Equipo Cubierto reúne los requisitos para el servicio de reparación por correo, Apple le remitirá el albarán de transporte prepagado(y, si no dispone Usted del embalaje original, Apple puede remitirle también material de embalaje) y Usted deberá seguir sus instrucciones para enviar el Equipo Cubierto al centro de reparación de Apple correspondiente. Una vez finalizadas las tareas de reparación pertinentes, se le enviará de vuelta el Equipo Cubierto. Si sigue todas nuestras instrucciones, Apple satisfará los gastos de transporte hasta y desde el lugar donde Usted se encuentre. (iii) El servicio de envío de piezas de recambio para su sustitución a cargo del usuario está disponible para gran parte de las piezas y accesorios del Equipo Cubierto. Mediante este servicio, será Usted mismo el encargado de reparar su propio producto. Si dicho servicio estuviera disponible, se aplicará, en su caso, el siguiente procedimiento: (A) Servicio de envío de piezas de recambio para su sustitución a cargo del usuario en el que deba devolverse la pieza sustituida a Apple. Apple puede requerir una autorización de cargo en su tarjeta de crédito como fianza por el precio de venta de la pieza de recambio y los gastos de transporte pertinentes. Si Usted no pudiera proporcionar una autorización de tarjeta de crédito, es posible que no pueda beneficiarse del servicio de envío de piezas de recambio para su sustitución a cargo del usuario y Apple le ofrecería métodos alternativos para prestarle el servicio. Apple le enviará una pieza de recambio acompañada de las instrucciones para su instalación y los requisitos necesarios para la devolución de la pieza sustituida. Si Usted sigue las instrucciones, Apple cancelará la autorización de la tarjeta de crédito, de manera que no se le cobrará la pieza ni los gastos de transporte desde y hasta el lugar de destino. Si, en cambio, no siguiera todas las instrucciones facilitadas para la devolución de la pieza sustituida, Apple cargará en su tarjeta de crédito el importe autorizado. (B) Servicio de envío de piezas de recambio para su sustitución a cargo del usuario en el que no se requiere la devolución de la pieza sustituida. Apple le remitirá gratuitamente una pieza de recambio acompañada de las instrucciones para su instalación y cualquier otro requisito necesario para desechar la pieza sustituida.Español 91 (C) Apple no se hace responsable de ningún coste de mano de obra en que Ud. pueda incurrir en relación con el servicio de envío de piezas de recambio para su sustitución a cargo del usuario. Si desea recibir asistencia adicional, póngase en contacto con Apple a través del número de teléfono que aparece a continuación. Apple se reserva el derecho a modificar en cualquier momento el método de prestación del servicio de reparación o sustitución y los requisitos necesarios para recibir cada tipo de servicio. Las opciones de servicio, la disponibilidad de piezas y los plazos de respuesta pueden variar. d. Obtención del servicio de reparación o sustitución. Para obtener el servicio de reparación o sustitución contemplado en el Plan, acceda al sitio web de Apple para su País (o llame al número de teléfono referenciados mas abajo. Los números de teléfono pueden variar dependiendo del lugar en que Ud. se halle. Si accede a través del sitio web, siga las instrucciones facilitadas por Apple. Si llama por teléfono, le atenderá un representante del servicio técnico de Apple, quien le solicitará su Número de Contrato del Plan, y le informará y decidirá qué servicios precisa su Equipo Cubierto. Todos los servicios están sujetos a la previa aprobación de Apple. El lugar de realización del servicio puede variar dependiendo del lugar en que Ud. se halle. Conserve el documento de Confirmación del Plan y el recibo original de compra de su Equipo Cubierto y su Plan de Protección. Puede ser necesaria la acreditación de la compra si se plantea alguna duda sobre la inclusión de su producto en la cobertura del Plan. 2. Soporte Técnico. a. Soporte telefónico y On Line. Su derecho para solicitar y hacer uso del soporte técnico comienza en la fecha en la que expira el soporte técnico gratuito de su Equipo Cubierto o en la fecha en el que el Periodo de Cobertura empieza, si éste es posterior, y termina al final del periodo de cobertura técnica (“Periodo de Cobertura Técnica”). Durante el Periodo de Cobertura Técnica Apple le proporcionará acceso a soporte técnico telefónico y soporte técnico on line. El Soporte Técnico podrá incluir asistencia en la instalación, lanzamiento, configuración, solución de problemas y recuperación (excepto recuperación de datos), incluyendo almacenamiento, recuperación, y gestión de archivos, sistema de interpretación de mensajes de error, y determinar cuándo se requieren reparaciones de hardware. Apple proporcionará soporte técnico para el Equipo Cubierto, iPhone OS, aplicaciones de software preinstaladas con el Equipo Cubierto (“iPhone Software”) y problemas de conectividad 92 Español entre el Equipo Cubierto y el Ordenador de apoyo, es decir, un Equipo que cumple las especificaciones de conectividad del Equipo Cubierto y ejecuta un sistema operativo soportado por el Equipo Cubierto. Apple proporcionará soporte para la versión actual del iPhone OS y el iPhone Software y la Versión Principal previa pero se reserva el derecho a modificar, en cualquier momento, el soporte prestado a todas las versiones anteriores a la actual. A los efectos de este apartado se entenderá por “Versión Principal” una importante y/o significativa versión de software que es lanzada comercialmente por Apple con un formato numérico de tipo 1.0 ó 2.0. y que no se encuentre en un formato Beta o de pre-lanzamiento. b. Limitaciones. El Plan no cubre: (i) Cuestiones que podrían resolverse actualizando el software a la versión actual. (ii) El uso o modificación del Equipo Cubierto, el iPhone OS o Software iPhone de una manera para la que el Equipo Cubierto o Software no está destinado a ser utilizado o modificado. (iii) Productos de terceros o sus efectos sobre el Equipo Cubierto o las interacciones con el Equipo Cubierto, el iPhone OS o software iPhone. (iv) El uso de un ordenador o sistema operativo que no este relacionado con el iPhone Software o problemas de conectividad con el Equipo Cubierto. (v) Otros Software de Apple que no sean el iPhone OS o iPhone Software, tal como se definen en el Plan. (vi) iPhone OS software o cualquier software marca Apple designado como “beta”, “preLanzado” o “preestrenado” o etiquetado de manera similar. (vii) Daños o pérdida de cualquier software o información almacenada o grabada en el Equipo Cubierto. c. Obtención de Soporte Técnico. Usted podrá acceder al Soporte Técnico llamando al número de teléfono que aparece a continuación. El representante de soporte técnico de Apple le proporcionará apoyo técnico. Las Horas de servicio de Apple se describen a continuación. Apple se reserva el derecho a cambiar sus horas de servicio técnico y los números de teléfono en cualquier momento. Los recursos de Soporte Técnico On line (basados en Web) se ofrecen en el sitio web de Apple señalado en la lista señalada a continuación. Español 93 3. Obligaciones asumidas por Usted Para recibir los servicios previstos en el Plan, Usted se compromete a realizar lo siguiente: a. Facilitar su Número de Contrato del Plan y número de serie del Equipo Cubierto; b. Proporcionar información sobre los síntomas y causas de los problemas del Equipo Cubierto; c. Seguir las instrucciones que Apple le facilite, incluidas, entre otras, abstenerse de remitir a Apple los productos y accesorios que no sean objeto del servicio de reparación o sustitución y embalar el Equipo Cubierto con arreglo a las instrucciones de envío y, d. Actualizar el software a la versión actual lanzada publicada antes de solicitar el servicio. 4. Limitación de Responsabilidad PARA LOS CONSUMIDORES SITUADOS EN PAÍSES EN LOS QUE LES SEAN DE APLICACIÓN NORMAS LEGALES Y REGLAMENTARIAS DE PROTECCIÓN DEL CONSUMIDOR, LAS VENTAJAS CONFERIDAS POR ESTE PLAN TENDRÁN CARÁCTER ADICIONAL A TODOS LOS DERECHOS Y LAS MEDIDAS DE PROTECCIÓN LEGAL DERIVADOS DE DICHAS NORMAS. NADA DE LO ESTIPULADO EN ESTE PLAN PERJUDICARÁ LOS DERECHOS RECONOCIDOS AL CONSUMIDOR EN LAS LEYES IMPERATIVAS APLICABLES, INCLUIDO EL DE LA INDEMNIZACIÓN DE LOS DAÑOS Y PERJUICIOS EN CASO DE INCUMPLIMIENTO TOTAL O PARCIAL O CUMPLIMIENTO INADECUADO DE CUALQUIERA DE LAS OBLIGACIONES DE APPLE. EN LA MEDIDA PERMITIDA POR LA LEY APLICABLE, APPLE Y SUS EMPLEADOS Y AGENTES NO SERÁN EN NINGÚN CASO RESPONSABLES FRENTE A USTED O CUALQUIER PROPIETARIO POSTERIOR POR LOS DAÑOS INDIRECTOS O EMERGENTES, INCLUIDOS, A TÍTULO MERAMENTE ENUNCIATIVO Y NO LIMITATIVO, LOS COSTES DE LA RECUPERACIÓN, REPROGRAMACIÓN Y REPRODUCCIÓN DE CUALESQUIERA PROGRAMAS O DATOS O EL INCUMPLIMIENTO DE LA OBLIGACIÓN DE MANTENER LA CONFIDENCIALIDAD DE LOS DATOS Y DE LA PÉRDIDA DE NEGOCIO, BENEFICIOS, INGRESOS O AHORROS ESPERADOS, RESULTANTES DE LAS OBLIGACIONES DE APPLE DERIVADAS DEL PLAN. CON EL MÁXIMO ALCANCE PERMITIDO POR LA LEY APLICABLE, EL LÍMITE DE LA RESPONSABILIDAD DE APPLE Y SUS EMPLEADOS Y AGENTES FRENTE A USTED Y CUALQUIER PROPIETARIO POSTERIOR EN VIRTUD DEL PLAN NO EXCEDERÁ DEL PRECIO INICIAL SATISFECHO POR EL MISMO. EN PARTICULAR, APPLE NO GARANTIZA QUE PUEDA (i) REPARAR O SUSTITUIR EL EQUIPO CUBIERTO SIN RIESGO PARA LOS PROGRAMAS Y DATOS O PÉRDIDA DE LOS MISMOS NI (ii) MANTENER LA CONFIDENCIALIDAD DE LOS DATOS. NADA DE LO ESTIPULADO DE ESTE CONTRATO 94 Español EXCLUIRÁ NI LIMITARÁ LA RESPONSABILIDAD DE APPLE EN CASO DE (I) FALLECIMIENTO O LESIONES PERSONALES OCASIONADAS POR SU NEGLIGENCIA Y (II) FRAUDE. EN LA MEDIDA EN QUE ESTA RESPONSABILIDAD PUEDA LIMITARSE CON ARREGLO AL DERECHO APLICABLE, LA RESPONSABILIDAD DE APPLE SE LIMITARÁ, A SU EXCLUSIVA DISCRECIÓN, A LA SUSTITUCIÓN O REPARACIÓN DEL EQUIPO CUBIERTO O A LA PRESTACIÓN DEL SERVICIO. 5. Cancelación Puede cancelar el presente Plan en cualquier momento y por cualquier motivo. Si decide hacerlo, llame al número de teléfono que figura abajo o envíe o remita por fax una notificación por escrito indicando su Número de Contrato del Plan al Servicio de Atención al Cliente de Apple, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda (número de fax: +353-(0)21-428-3917). Deberá adjuntar a su notificación una copia del documento original acreditativo de la compra del Plan. A menos que la legislación local disponga otra cosa, si efectúa la cancelación en un plazo de treinta (30) días desde la fecha de compra de su Plan o la de recepción de estas Condiciones, si fuera posterior, recibirá el reembolso íntegro menos el valor de cualquiera de los servicios prestados en virtud del Plan. Si efectúa la cancelación transcurridos más de treinta (30) días desde la recepción del Plan, recibirá un reembolso proporcional del precio inicial de compra del Plan correspondiente a la parte del Período de Cobertura que no hubiera expirado aún, menos: (a) cualquier comisión de cancelación aplicable fijada en la cláusula 8 o un diez por ciento (10%) del importe proporcional, si fuera menor, y (b) el valor de los servicios prestados en virtud al Plan. A menos que la legislación local disponga otra cosa, Apple podrá cancelar el presente Plan si no hubiera piezas de recambio disponibles para el Equipo Cubierto, con un preaviso escrito de treinta (30) días. Si Apple cancelara el Plan, Usted percibirá un reembolso proporcional al período del Plan que no hubiera expirado aún. 6. Transmisión del Plan Usted podrá transmitir este Plan a un nuevo propietario del Equipo Cubierto enviando por correo ordinario o fax, un aviso de transmisión al Servicio de Atención al Cliente de Apple, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda (número de fax: +353-(0)21-428-3917. Deberá facilitar su Número de Contrato del Plan, los números de serie del Equipo Cubierto objeto de transmisión, la acreditación de la compra del Plan y el nombre, domicilio, número de teléfono y dirección de correo electrónico del nuevo propietario.Español 95 7. Condiciones generales a. Apple podrá subcontratar o ceder a terceros la ejecución de sus obligaciones, pero no por ello quedará exenta de las mismas frente a Ud. b. Apple no será responsable de incumplimiento o retraso alguno en el cumplimiento del Plan por acontecimientos que razonablemente estén fuera de su control. c. Usted no estará obligado a llevar a cabo un mantenimiento preventivo del Equipo Cubierto para recibir los servicios del Plan. d. Este Plan se ofrece y es válido únicamente en Austria, Francia (excluida Córcega y sus territorios y departamentos en el exterior), Alemania, Irlanda, Italia, España(incluidas Islas Baleares pero excluidas Islas Canarias, Ceuta y Melilla)Suiza y Reino Unido. Este plan no se ofrece a personas menores de edad. El Plan no está disponible tampoco en los lugares en que esté prohibido por la ley. e. En el cumplimiento de sus obligaciones, Apple podrá, a su discreción y exclusivamente para supervisar la calidad de su servicio, grabar la totalidad o parte de las conversaciones telefónicas mantenidas con Ud. f. Usted acepta que cualquier información o datos revelados a Apple conforme a este Plan no son confidenciales y no son de su propiedad. Además, usted acepta que Apple recopile y procese datos en su nombre cuando presta los servicios de reparación y sustitución. Ello puede incluir la necesidad de transmitir sus datos a compañías asociadas o suministradores de servicios de mantenimiento con arreglo a la Política de Privacidad del Cliente de Apple, disponible en la página web señalada a continuación. g. Apple tiene unas medidas de seguridad, que deberían proteger sus datos contra el acceso no autorizado, revelación, o destrucción ilegal. Ud. será responsable de las instrucciones que dé a Apple con respecto al procesamiento de sus datos, y Apple se esforzará en cumplir estas instrucciones en la forma que racionalmente sea necesaria para la realización de las obligaciones de asistencia, reparación y sustitución conforme a este Plan. Si no está de acuerdo con lo anterior o si tiene alguna pregunta en relación a como sus datos pueden verse afectados al verse procesados de esta forma, contacte a Apple utilizando lo números de teléfono que se le han dado.96 Español h. Apple protegerá su información conforme a la Política de Privacidad del Cliente de Apple. Si desea acceder a la información que Apple dispone sobre Ud., o si desea realizar modificaciones,acceda a la URL www.apple.com/contact/myinfo para actualizar sus preferencias de contacto personales o póngase en contacto con el controlador de datos europeo de Apple en privacyeurope@apple.com. i. En caso de conflicto, las Condiciones del presente Plan prevalecerán sobre cualesquiera otras contrarias o adicionales u otras condiciones que puedan figurar en los pedidos de compra u otros documentos y representan el acuerdo íntegro entre Usted y Apple con respecto al Plan. j. Los derechos a Ud. conferidos según el Plan tendrán carácter adicional a cualquier derecho de garantía al que Ud. pueda tener derecho. Ud. ha de comprar y registrar el Plan mientras su iPhone marca Apple se encuentre en el periodo de Un Año de Garantía Limitada de Apple. Apple no está obligada a renovar este Plan. Apple, en el caso de que sí le ofrezca una renovación, determinará el precio y las condiciones. k. No existe un procedimiento informal de resolución de conflictos en el ámbito del Plan. l. Las obligaciones económicas del Plan están respaldadas por Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda. Si Apple Sales International no las cumpliera, Apple Operations Europe, HollyHill Industrial Estate, Hollyhill, Cork, Irlanda, asumirá dichas obligaciones. m. Este Plan se regirá por las leyes del país en el cual se hubiera adquirido y hubiera surgido el derecho al mismo. Esta elección de ley aplicable no incluye sus disposiciones sobre conflicto de leyes ni la Convención de las Naciones Unidas sobre Compraventa de Bienes. n. Si algún apartado o parte de un apartado de estas Condiciones fuera considerado nulo o ineficaz, dicho apartado o parte del mismo se suprimirá de ellas y los restantes conservarán su plena vigencia y eficacia.Español 97 8. Variaciones por países En caso de contradicción con otras estipulaciones del Plan, prevalecerán las siguientes variaciones por países: ESPAÑA APARTADO 4: 4.1- SI ES UD. UN CONSUMIDOR, NADA DE LO QUE FIGURA EN EL PLAN LIMITARÁ O EXCLUIRÁ NUESTRA RESPONSABILIDAD POR INFRACCIÓN DE CUALQUIER NORMA IMPERATIVA. 4.2 - SI UD. NO ES UN CONSUMIDOR, ENTONCES: - ESTOS TÉRMINOS Y CONDICIONES DETALLAN NUESTRAS OBLIGACIONES Y RESPONSABILIDADES EN TODA SU EXTENSIÓN CON RESPECTO AL PLAN; - NO EXISTEN OTRAS GARANTÍAS, CONDICIONES U OTROS TÉRMINOS VINCULANTES PARA APPLE SALVO LOS EXPRESAMENTE MANIFESTADOS EN EL PLAN; Y - QUEDAN EXPRESAMENTE EXCLUIDOS DEL PRESENTE CUALESQUIERA GARANTÍA, CONDICIONES U OTROS TÉRMINOS RELATIVOS AL PLAN QUE PUDIERAN DE OTRO MODO VINCULARSE O INCORPORARSE EL PLAN POR DERECHO DISPOSITIVO, DERECHO CONSUETUDINARIO, O DE CUALQUIER OTRA FORMA (INCLUYENDO, SIN LIMITARSE A ELLO, CUALESQUIERA TÉRMINOS IMPLÍCITOS DE CALIDAD O IDONEIDAD PARA UN FIN DETERMINADO, CUIDADO Y PERICIA RAZONABLES). EN ESPECIAL, APPLE NO SERA RESPONSABLE DE GARANTIZAR QUE EL PLAN SEA ADECUADO A LOS FINES DESEADOS POR UD. 4.3 - NADA DE LO QUE FIGURA EN EL PLAN LIMITARÁ O EXCLUIRÁ NUESTRA RESPONSABILIDAD POR MUERTE O LESIONES PERSONALES CAUSADOS POR NUESTRA CULPA O NEGLIGENCIA. 4.4 - CON SUJECIÓN A LA CLÁUSULA 4.3 ANTERIOR, Y CON EL ALCANCE MÁXIMO PERMITIDO POR LA NORMATIVA SOBRE RESPONSABILIDAD CIVIL, NO SEREMOS RESPONSABLES, DE ACUERDO CON EL PLAN, POR PÉRDIDA DE INGRESOS O BENEFICIOS, PÉRDIDA DE NEGOCIO, PÉRDIDA DE DATOS NI POR CUALQUIER PÉRDIDA INDIRECTA NI POR DAÑOS DE CUALQUIER CLASE, SEA CUAL FUERE LA FORMA EN QUE SE PRODUZCAN Y TANTO SI SON CAUSADOS POR RESPONSABILIDAD EXTRACONTRACTUAL, INCUMPLIMIENTO CONTRACTUAL O DE CUALQUIER OTRO TIPO.98 Español 4.5 - CON SUJECIÓN A LA CLÁUSULA 4.3, Y CON EL ALCANCE MÁXIMO PERMITIDO POR LA NORMATIVA SOBRE RESPONSABILIDAD CIVIL, NUESTRA RESPONSABILIDAD MÁXIMA TOTAL, SEGÚN EL PLAN, YA SEA POR RESPONSABILIDAD CONTRACTUAL, EXTRACONTRACTUAL U OTRAS, NO EXCEDERÁ EN NINGÚN CASO DEL IMPORTE QUE UD. NOS HAYA PAGADO EN RELACIÓN AL PLAN. Apartado 5 - Si Ud. es un consumidor y ha suscrito el presente Plan a través de la página web de Apple Store o por teléfono, Ud. podrá cancelar el presente Plan en el plazo de catorce días desde la suscripción del mismo. En tal caso, Ud. recibirá el importe íntegro de la cantidad abonada. Si realiza la cancelación transcurridos más de 30 días desde la recepción del Plan, recibirá un reembolso proporcional del precio de compra inicial del Plan, menos una comisión de cancelación de 25,00€ o el 10 por ciento del importe proporcional, si fuera menor. Números de teléfono En España: (34) 902 151 992 De 0900 - 19h45 (de lunes a viernes)* * Los números de teléfono y el horario de operación pueden variar y están sujetos a cambio. Puede encontrar los datos de contacto locales e internacionales más actuales en www.apple.com/support/contact/phone_contacts.html. Los números de teléfono gratuito no están disponibles en todos los países. Podrían aplicarse tarifas telefónicas locales y nacionales. Hay una relación de Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple disponible on-line en: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone ES v1 www.apple.com © 2008 Apple Inc. All rights reserved. Apple, the Apple logo, AirPort, AirPort Express, AirPort Extreme, iPod, Mac, MacBook, Mac OS, Macintosh, and SuperDrive are trademarks of Apple Inc., registered in the U.S. and other countries. Time Capsule is a trademark of Apple Inc. AppleCare is a service mark of Apple Inc., registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies. 2E034-4871-B Printed in XXXX ....... d’un bouton d’alignement de la barre de format.104 Chapitre 2 Premiers contacts avec Numbers Impression et exportation de votre feuille de calcul Vous pouvez imprimer une feuille ou exporter une feuille de calcul dans un format permettant de l’ouvrir dans une autre application. Il existe plusieurs manières de partager votre feuille de calcul : m Pour imprimer une feuille, sélectionnez-la dans la sous-fenêtre Feuilles et choisissez Fichier > Imprimer la feuille. m Pour exporter votre feuille de calcul, choisissez Fichier > Exporter et choisissez un format :  PDF : vous pouvez afficher ou imprimer les fichiers PDF dans Aperçu, Safari et Adobe Reader.  Excel : vous pouvez ouvrir et modifier les fichiers Excel dans Microsoft Excel sur un ordinateur sous Mac OS X ou Windows.  CSV : format de fichier (CSV pour Comma Separated Values ou Valeurs séparées par des virgules) que de nombreux tableurs peuvent ouvrir. m Vous pouvez associer une feuille de calcul à une entrée de blog iWeb (iLife ’08 ou ultérieur requis). Sélectionnez Transférer vers iWeb > PDF ou Transférer vers iWeb > Document Numbers. Lorsqu’iWeb s’ouvre, sélectionnez le blog (ou le podcast) auquel vous souhaitez associer votre feuille de calcul. Chapitre 2 Premiers contacts avec Numbers 105 Continuez à explorer Voici quelques suggestions à suivre si vous souhaitez continuer à vous exercer tout seul dans Numbers :  Ouvrez différents modèles et examinez comment ils organisent et présentent les données.  Étudiez différentes formules prédéfinies et exercez-vous à créer vos propres formules.  Créez des graphiques affichant des données de plusieurs tableaux.  Ajoutez à un tableau des données du Carnet d’adresses.  Concevez vos propres modèles et tableaux prédéfinis.3 107 3 Premiers contacts avec Keynote Ce chapitre vous guide étape par étape à travers le processus de création d’un diaporama simple. Ce que vous apprendrez Ce guide d’initiation vous montre comment :  créer un nouveau diaporama et choisir un thème ;  changer le thème d’une diapositive ou d’un diaporama ;  ajouter, supprimer, ignorer et réorganiser les diapositives ;  ajouter du texte, des graphismes et du son, dont une narration enregistrée ;  ajouter des transitions (des effets spéciaux entre les diapositives) ;  animer vos diapositives à l’aide de compositions d’objets ;  tester et présenter votre diaporama.108 Chapitre 3 Premiers contacts avec Keynote Étape 1 : Créer un nouveau document et choisir un thème Chaque diaporama est son propre document Keynote. Pour créer un nouveau diaporama : 1 Effectuez l’une des opérations suivantes :  Si Keynote est ouvert, choisissez Fichier > Nouveau.  Si Keynote n’est pas ouvert, ouvrez-le (en cliquant sur son icône dans le Dock ou en double-cliquant sur son icône dans le dossier iWork ’08 du dossier Applications). 2 Dans le Sélecteur de thème, double-cliquez sur un thème pour le sélectionner. Ce guide d’initiation utilise le thème En-têtes, mais vous pouvez utiliser n’importe quel autre thème. Vous pouvez changer le thème d’une diapositive à tout moment. Double-cliquez sur un thème pour le sélectionner. Le thème choisi présente une bordure jaune.Chapitre 3 Premiers contacts avec Keynote 109 Pour changer le thème d’une diapositive : 1 Dans le classeur de diapositives (sur le côté gauche de la fenêtre Keynote), sélectionnez la diapositive. 2 Dans la barre d’outils, cliquez sur Thèmes et choisissez un thème différent. ∏ Astuce : vous pouvez configurer Keynote afin d’utiliser toujours le même thème lors de la création d’un nouveau document. Choisissez Keynote > Préférences, cliquez sur Général, sélectionnez « Utiliser le thème » puis choisissez un thème. Enregistrement, arrêt et reprise N’oubliez pas d’enregistrer souvent votre travail en choisissant Fichier > Enregistrer. Vous pouvez quitter ce guide d’initiation (ou quitter Keynote) à tout moment et y revenir plus tard. Pour quitter Keynote, sélectionnez Keynote > Quitter Keynote. Pour ouvrir de nouveau votre diaporama, double-cliquez dessus dans le Finder ou faites glisser l’icône correspondante sur celle de Keynote située dans le Dock. Pour modifier le thème d’une diapositive, sélectionnez la diapositive concernée dans le classeur de diapositives … … puis cliquez sur le bouton Thèmes et choisissez un thème.110 Chapitre 3 Premiers contacts avec Keynote Votre diaporama contient à présent une diapositive. Double-cliquez sur le texte et tapez le vôtre. Le champ Notes : ajoutez des notes à propos de chaque diapositive. Double-cliquez sur le texte et tapez le vôtre. Le classeur de diapositives : affichez les vignettes de toutes vos diapositives et naviguez aisément parmi elles. Le canevas de diapositives : créez chaque diapositive ici en tapant du texte et en y ajoutant des graphismes et d’autres données. Modifiez la taille des diapositives dans le classeur de diapositives.Chapitre 3 Premiers contacts avec Keynote 111 Le classeur de diapositives Dans le classeur de diapositives, vous pouvez :  voir les vignettes de toutes vos diapositives ;  aller sur une diapositive spécifique en cliquant dessus ;  réorganiser les diapositives en les faisant glisser ;  organiser les diapositives en groupes en les mettant en retrait. Le classeur de diapositives possède deux modes d’affichage :  Le mode Navigateur est surtout utile pour les diaporamas comportant des graphismes.  Le mode Plan est plus adapté aux diaporamas contenant une majorité de texte. Dans ce mode, vous pouvez lire et modifier le texte des vignettes. Pour passer d’un mode d’affichage à l’autre : m Cliquez sur Afficher dans la barre d’outils et choisissez une option. Pour masquer le classeur de diapositives : m Choisissez Afficher > Diapositive. Si votre diaporama contient de nombreuses diapositives, vous pouvez afficher plus de vignettes à la fois en utilisant la présentation Table lumineuse. Pour afficher la présentation Table lumineuse : m Cliquez sur Présentation dans la barre d’outils et choisissez Table lumineuse. Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.112 Chapitre 3 Premiers contacts avec Keynote Le champ Notes Vous pouvez afficher une zone de texte où vous pouvez rédiger des notes sur ce que vous souhaitez dire à propos de chaque diapositive. Si vous lisez votre diaporama sur un ordinateur et que les spectateurs le regardent sur un autre écran, vous pouvez afficher ces notes au cours de votre présentation sans que votre public ne les voie. Pour afficher le champ des notes : m Cliquez sur Afficher dans la barre d’outils et choisissez « Afficher les notes de l’intervenant ». Pour savoir comment imprimer vos notes ou les visualiser au cours d’une présentation, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Étape 2 : Créer des diapositives A présent, ajoutez des diapositives supplémentaires. Voici plusieurs façons d’ajouter une diapositive :  Cliquez sur Nouvelle dans la barre d’outils.  Sélectionnez une diapositive dans le classeur de diapositives et appuyez sur Retour.  Choisissez Diapositive > Nouvelle diapositive. Lorsque vous créez un nouveau document, la première diapositive utilise automatiquement le modèle de diapositive Titre et sous-titre. La diapositive suivante (la première diapositive ajoutée) utilise automatiquement le modèle Titre & puces. Par la suite, lorsque vous créerez une nouvelle diapositive, elle utilisera le modèle de la diapositive sélectionnée.Chapitre 3 Premiers contacts avec Keynote 113 Pour supprimer une diapositive : m Sélectionnez la diapositive dans le classeur de diapositives et appuyez sur la touche Suppr. À propos des modèles de diapositive Chaque thème de Keynote comprend une famille de modèles de diapositive, chacun d’entre eux étant associé à une présentation particulière. Certains modèles de diapositive ne contiennent, par exemple, que du texte, tandis que d’autres présentent des paramètres fictifs pour les photos et d’autres données. Vous pouvez modifier le modèle de diapositive utilisé à tout moment. Par exemple, vous pouvez souhaiter transformer l’orientation horizontale d’une photo volumineuse en orientation verticale. Pour appliquer un nouveau modèle à une diapositive, sélectionnez la diapositive, cliquez sur Modèles dans la barre d’outils et choisissez un nouveau modèle de diapositive. Vous pouvez aussi modifier un modèle de diapositive. Dans ce cas, toutes les diapositives reposant sur ce modèle sont également modifiées. Par exemple, vous pouvez ajouter un logo à un modèle de diapositive pour qu’il apparaisse automatiquement sur toutes les diapositives (existantes ou nouvelles) utilisant ce modèle. Pour en savoir plus sur le changement de modèle d’une diapositive et la modification de modèles de diapositive, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.114 Chapitre 3 Premiers contacts avec Keynote Ajout et mise en forme de texte Chaque diapositive comprend différents types de texte (titre, sous-titre, puces) en fonction de son modèle. Choisissez un modèle de diapositive doté de la combinaison de texte et d’autres éléments qui correspond le mieux au contenu de la diapositive. La majorité du corps du texte comporte des puces. Pour en savoir plus sur la création de texte sans puces, consultez la rubrique « Ajout de texte sans puces » dans l’Aide Keynote ou dans le Guide de l’utilisateur de Keynote. Voici différentes façons de travailler avec du texte à puces :  Pour ajouter une nouvelle ligne de texte à puces, appuyez sur Retour.  Pour mettre en retrait une ligne à puces, appuyez sur la touche de tabulation.  Pour lui appliquer un retrait supplémentaire, appuyez sur les touches Maj + Tab.  Pour ajouter une nouvelle ligne de texte sans puce (pour créer un sous-paragraphe sous une puce, par exemple), appuyez sur Option + Retour. Vous pouvez modifier les propriétés du texte (comme la police, la taille, la couleur et l’espacement) à tout moment, à l’aide du panneau Police ou de l’Inspecteur du texte. Pour en savoir plus sur ces outils, reportez-vous aux rubriques « Le panneau Police » à la page 20 et « La fenêtre Inspecteur » à la page 17. Ajout de graphismes et d’autres données Vous pouvez ajouter de nombreux types de données à votre présentation, notamment des photos, des séquences, des fichiers audio, des graphismes créés dans d‘autres applications, des tableaux et des graphiques créés dans Keynote ou l’une des autres applications de la suite iWork ’08.Chapitre 3 Premiers contacts avec Keynote 115 De nombreux modèles de diapositive contiennent des paramètres fictifs de photos. Bien qu’il soit possible d’ajouter des photos à n’importe quel endroit d’une diapositive, le fait de déposer une photo sur l’un de ces paramètres fictifs permet d’ajuster automatiquement sa position et sa taille. Vous pouvez également utiliser les paramètres fictifs pour d’autres types de données, dont les films ou les fichiers audio. Voici différentes façons d’ajouter un fichier multimédia à une diapositive : m Faites glisser le fichier depuis le navigateur de média ou le Finder vers un paramètre fictif multimédia ou un endroit quelconque sur la diapositive. m Choisissez Insérer > Choisir et sélectionner le fichier. Ajout de son Vous pouvez ajouter un fichier audio (fichier de musique ou liste de lecture depuis votre bibliothèque iTunes, ou tout autre fichier audio) à un document Keynote. Vous pouvez ajouter du son comme suit :  Comme bande-son pour tout le diaporama : la musique démarre en même temps que le diaporama.  Sur une seule diapositive : le son se lance dès que la diapositive apparaît et cesse dès que le diaporama passe à la diapositive suivante.  Comme narration enregistrée : vous pouvez vous enregistrer en train de commenter chaque diapositive. Pour ajouter une bande-son à tout un diaporama : 1 S’il n’est pas encore ouvert, ouvrez l’Inspecteur des documents (cliquez sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des documents).116 Chapitre 3 Premiers contacts avec Keynote 2 Cliquez sur Audio. 3 Faites glisser un fichier audio du navigateur de média ou du Finder vers le cadre Bande-son de l’Inspecteur des documents. 4 Pour lire le fichier audio tout au long de votre présentation, choisissez Lecture en boucle dans le menu local de l’Inspecteur des documents. La musique démarre en même temps que le diaporama. Pour ajouter du son à une diapositive particulière : m Faites glisser un fichier depuis le navigateur de média ou le Finder vers le canevas de la diapositive ou un paramètre fictif de média. Le bouton Inspecteur des documents Faites glisser un fichier vers le cadre Bande son pour le lire tout au long du diaporama. Pour répéter le fichier audio, choisissez Lecture en boucle.Chapitre 3 Premiers contacts avec Keynote 117 ∏ Astuce : le contrôle du démarrage et de l’arrêt de la musique est plus précis à l’aide d’une composition d’objet. Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Ajout d’une narration Vous pouvez vous enregistrer en train de commenter chaque diapositive. Lorsque vous passez à la diapositive suivante en cliquant sur la souris ou en appuyant sur une touche, le minutage est également enregistré. Remarque : les mouvements du pointeur ne sont pas enregistrés, mais les clics de souris (si vous cliquez sur un lien ou sur une séquence, par exemple) le sont. À propos de l’ajout de fichiers audio et de séquence Lorsque vous ajoutez un fichier multimédia, tel qu’un fichier audio ou une séquence, à un diaporama, ce fichier est enregistré comme une partie intégrante du document. Cette fonction permet de garantir une lecture adéquate de tous les éléments du diaporama en cas de transfert vers un autre ordinateur. Pour conserver une taille de fichier plus petite, vous pouvez enregistrer votre diaporama sans copier les fichiers multimédia dans le document. Tant que vous lisez le diaporama sur l’ordinateur utilisé pour sa création (ou que vous transférez les fichiers multimédia séparément), le diaporama sera lu correctement. Pour savoir comment enregistrer des documents avec ou sans fichiers multimédia, consultez « Enregistrement d’un document » dans l’Aide Keynote ou dans le Guide de l’utilisateur de Keynote.118 Chapitre 3 Premiers contacts avec Keynote Pour enregistrer un diaporama : 1 Si vous utilisez un microphone externe au lieu du microphone intégré à l’ordinateur, branchez le microphone puis utilisez le volet Son des Préférences Système pour configurer les paramètres d’entrée. 2 Sélectionnez la diapositive à partir de laquelle vous souhaitez commencer l’enregistrement. Vous n’êtes pas obligé de sélectionner la première diapositive, mais un diaporama enregistré est lu uniquement à partir de la première diapositive enregistrée. Si vous sélectionnez une diapositive ignorée, l’enregistrement commencera au niveau de la précédente diapositive non ignorée. 3 Dans l’Inspecteur des documents, cliquez sur le bouton Audio puis sur Enregistrer (ou choisissez Fichier > Enregistrer le diaporama). 4 Au fur et à mesure de la lecture de la présentation, parlez dans le micro pour enregistrer votre narration. Un témoin lumineux rouge dans l’angle supérieur gauche de l’écran indique que l’enregistrement est en cours. 5 Pour passer à la diapositive suivante, cliquez sur le bouton de la souris ou appuyez sur la touche Flèche droite.Chapitre 3 Premiers contacts avec Keynote 119 Le tableau suivant répertorie d’autres raccourcis clavier qui vous permettent de contrôler la présentation pendant l’enregistrement. Pour lire un diaporama enregistré :  Pour écouter la narration, cliquez sur le bouton Exécuter dans la sous-fenêtre Audio de l’Inspecteur des documents. Utilisez le curseur du volume pour régler le volume.  Pour lire une présentation enregistrée, cliquez sur Exécuter dans la barre d’outils ou choisissez Afficher > Lire le diaporama enregistré. Si vous enregistrez un diaporama et que vous modifiez ensuite des diapositives, l’enregistrement peut être en décalage par rapport aux diapositives. Vous pouvez enregistrer à nouveau tout ou partie d’un diaporama enregistré. Appuyez sur Pour W (écran blanc), F (figer), ou B (écran noir) Interrompre temporairement l’enregistrementAppuyez sur une touche pour reprendre l’enregistrement du diaporama. Témoin rouge d’enregistrement Interrompre temporairement l’enregistrement Échap Arrêter la lecture et sauvegarder l’enregistrement.120 Chapitre 3 Premiers contacts avec Keynote Étape 3 : Organiser vos diapositives Comme le décrit la rubrique « Le classeur de diapositives » à la page 111, vous pouvez facilement modifier l’ordre des diapositives en les faisant glisser dans le classeur de diapositives. Il existe d’autres façons d’organiser vos diapositives afin de simplifier le travail de votre diaporama. Vous pouvez organiser les diapositives en groupes en les mettant en retrait dans le classeur de diapositives. Pour mettre en retrait les diapositives : m Sélectionnez la ou les diapositives que vous souhaitez mettre en retrait et appuyez sur la touche de tabulation. ∏ Astuce : sélectionnez plusieurs diapositives en cliquant dessus tout en maintenant la touche Maj enfoncée (pour une plage de diapositives contigües) ou tout en maintenant la touche Commande enfoncée (pour des diapositives non contigües). Vous pouvez créer plusieurs niveaux de mise en retrait en appuyant à nouveau sur la touche de tabulation. Vous ne pouvez décaler une diapositive que d’un seul niveau par rapport à la diapositive précédente (la diapositive « parent »).Chapitre 3 Premiers contacts avec Keynote 121 Pour déplacer les diapositives à un niveau supérieur : m Sélectionnez la ou les diapositives et appuyez sur les touches Maj + Tab. Pour afficher ou masquer un groupe de diapositives : m Cliquez sur le triangle d’affichage à gauche de la première diapositive du groupe. Important : si un groupe de diapositives est masqué (réduit), la suppression de la première diapositive supprime tout le groupe. Pour déplacer un groupe de diapositives : m Faites glisser la première diapositive du groupe. Mettez les diapositives en retrait afin de les regrouper. Ce groupe de diapositives est masqué (réduit). Faites glisser les diapositives dans le classeur de diapositives afin d’en modifier l’ordre. Cette ligne indique la présence d’une diapositive ignorée.122 Chapitre 3 Premiers contacts avec Keynote Au cours de la lecture d’un diaporama, les groupes masqués (réduits) de diapositives apparaissent dans la présentation. Si vous souhaitez masquer des diapositives au cours d’un diaporama, il suffit de les cocher afin qu’elles soient ignorées. Pour ignorer une diapositive au cours de la lecture : m Sélectionnez la diapositive, puis choisissez Diapositive > Ignorer la diapositive. Pour afficher une diapositive ignorée : m Sélectionnez la diapositive (une ligne dans le classeur de diapositives) et choisissez Diapositive > Ne pas ignorer la diapositive. Étape 4 : Améliorer un diaporama à l’aide d’une animation Keynote simplifie l’ajout d’effets spéciaux à votre présentation. Ajout de transitions entre les diapositives Keynote vous offre un panel d’effets spéciaux pour passer d’une diapositive à l’autre. Pour ajouter une transition à une diapositive : 1 Si l’Inspecteur des diapositives n’est pas encore ouvert, ouvrez-le (en cliquant sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des diapositives).Chapitre 3 Premiers contacts avec Keynote 123 2 Si la sélection n’est pas encore faite, cliquez sur Transition. 3 Choisissez une option dans le menu local Effet. 4 Choisissez une option dans le menu local Direction (tous les effets de transitions ne proposent pas cette option). 5 Pour modifier la durée de la transition, saisissez une valeur dans le champ Durée ou cliquez sur les flèches. Le bouton Inspecteur des diapositives Cliquez ici pour prévisualiser la transition. Utilisez ces contrôles pour personnaliser l’effet de la transition. Choisissez un effet de transition.124 Chapitre 3 Premiers contacts avec Keynote 6 Choisissez une option dans le menu local Commencer la transition :  Au clic de souris démarre la transition lorsque vous cliquez pour passer à la diapositive suivante.  Automatiquement démarre la transition après la durée spécifiée dans le champ Délai. Déplacement des objets Utilisez les compositions d’objet pour faire apparaître les éléments des diapositives l’un après l’autre (ou en groupes), dans l’ordre souhaité. Par exemple, vous pouvez faire apparaître le texte à puces sur la diapositive ligne par ligne ou vous concentrer sur certaines parties d’un graphique en les déplaçant une par une sur la diapositive. Vous pouvez également utiliser des compositions d’objet pour enlever certains élé- ments d’une diapositive ou les déplacer d’un endroit à l’autre sur une diapositive. Il existe différents types de composition d’objet :  Les effets Compo. entrante font entrer des éléments dans une diapositive.  Les effets Compo. sortante font sortir des éléments hors d’une diapositive.  Les compositions d’action animent des éléments d’une diapositive.  Les compositions intelligentes sont des compositions d’action prédéfinies pour animer des images sur une diapositive. Vous pouvez créer plusieurs compositions sur une même diapositive et appliquer plusieurs compositions d’action au même objet.Chapitre 3 Premiers contacts avec Keynote 125 Faire entrer ou sortir des objets d’une diapositive Pour animer un objet au cours de son entrée ou de sa sortie d’une diapositive : 1 Si l’Inspecteur des compositions n’est pas ouvert, ouvrez-le. 2 Pour animer l’entrée d’un objet sur la diapositive, cliquez sur Compo. entrante. Pour animer la sortie d’un objet de la diapositive, cliquez sur Compo. sortante. Cliquez ici pour prévisualiser la composition. Le bouton Inspecteur des compositions Ouvrez le tiroir Ordre de composition pour réordonner les compositions. Animez un objet sur une diapositive (Action), ou lors de son entrée ou de sa sortie de la diapositive (Compo. entrante/ Compo. sortante). Définissez le type d’animation et les autres options de la composition.126 Chapitre 3 Premiers contacts avec Keynote 3 Sélectionnez un objet sur une diapositive et choisissez une option dans le menu local Effet. 4 Choisissez une option dans le menu local Direction (tous les effets ne proposent pas cette option). 5 Pour modifier la durée de la composition, saisissez une valeur dans le champ Durée (ou cliquez sur les flèches). Après avoir choisi un effet pour chaque élément à animer, vous pouvez aisément modifier l’ordre de la composition. Vous pouvez également choisir de démarrer chaque composition automatiquement (après le temps indiqué) ou par un clic de souris.Chapitre 3 Premiers contacts avec Keynote 127 Voici plusieurs façons de modifier l’ordre des compositions d’objets : m Dans l’Inspecteur des compositions, choisissez une option du menu local Ordre. m Sélectionnez « Définir des minutages séparés pour les éléments », cliquez sur Plus d’options, puis faites glisser les éléments dans le volet Ordre de composition. Faites glisser les éléments pour modifier l’ordre des compositions. Choisissez le mode de démarrage de la composition sélectionnée. Spécifiez la durée d’attente entre la fin de la composition précédente et le démarrage de la nouvelle composition.128 Chapitre 3 Premiers contacts avec Keynote Déplacement d’objets sur une diapositive En plus de faire entrer ou sortir des objets sur une diapositive, vous pouvez déplacer des objets d’une endroit à l’autre (le long d’un chemin personnalisé) à l’aide de compositions d’action. Ajoutez un autre axe au mouvement de l’objet. Convertissez le chemin droit en chemin courbé ou inversement. Sélectionnez un chemin sur le canevas et cliquez ici pour prévisualiser l’action. Accélérez, réduisez ou maintenez la vitesse de l’objet. Choisissez Déplacer.Chapitre 3 Premiers contacts avec Keynote 129 Pour déplacer un objet à l’intérieur d’une diapositive : 1 Sélectionnez un objet sur une diapositive. 2 Dans l’Inspecteur des compositions, cliquez sur Action puis choisissez Déplacer dans le menu local Effet. Une ligne rouge connectée à une version « fantôme » (transparente) de l’objet apparaît, montrant sa destination. 3 Pour modifier le mouvement, sélectionnez l’axe souhaité et effectuez l’une des opérations suivantes :  Pour modifier la direction de l’objet ou la distance qu’il parcourt, faites glisser l’objet fantôme.  Pour transformer un axe en courbe, cliquez sur le bouton Chemin courbe dans l’Inspecteur des compositions. L’objet commence à se déplacer à partir d’ici. Faites glisser un objet fantôme pour déterminer quand l’objet cesse de se déplacer. Vous pouvez même déplacer l’objet hors de la diapositive.130 Chapitre 3 Premiers contacts avec Keynote  Pour reformer un chemin courbe, faites glisser l’un de ses nœuds ou fantômes.  Pour ajouter un nœud (point) à un chemin, maintenez la touche Option enfoncée lorsque vous cliquez sur le chemin.  Pour contrôler la vitesse et la nature du mouvement de l’objet, utilisez le menu local Accélération dans l’Inspecteur des compositions. 4 Pour ajouter un autre chemin à l’objet, cliquez sur le bouton Ajouter un chemin à côté du dernier objet fantôme ou sur le bouton Ajouter une action dans l’Inspecteur des compositions. Pour afficher tous les chemins d’animation d’un objet : Cliquez sur le bouton rouge Afficher le chemin à côté de l’objet. Vous pouvez également utiliser les compositions d’action afin de faire pivoter, disparaître, agrandir ou rétrécir les objets sur une diapositive. Pour ajouter un autre chemin à l’objet, cliquez sur le bouton Ajouter un chemin (à côté du dernier objet fantôme). Le bouton Afficher le cheminChapitre 3 Premiers contacts avec Keynote 131 Pour fondre, agrandir ou rétrécir un objet : 1 Sélectionnez un objet sur une diapositive. 2 Dans la sous-fenêtre Action de l’Inspecteur des compositions, choisissez Opacité, Faire pivoter ou Échelle dans le menu local Effet. 3 Utilisez les contrôles pour préciser l’apparence de l’objet à la fin de la transformation. Animation d’images à l’aide de compositions intelligentes Keynote fournit des compositions d’action prédéfinies que vous pouvez utiliser pour animer un ensemble de vos photos et autres images. Pour configurer une composition intelligente : 1 Cliquez sur Compositions intelligentes dans la barre d’outils et choisissez une option. 2 Faites glisser des photos depuis la sous-fenêtre Photos du navigateur de média vers les rectangles de la fenêtre photo de la Composition intelligente. 3 Modifiez la composition à l’aide des contrôles de la fenêtre photo des Compositions intelligentes et de la sous-fenêtre Action de l’Inspecteur des compositions : Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Faites glisser les images pour les réordonner. Faites glisser des images ici. Sélectionnez toutes les images pour les afficher de la même taille.132 Chapitre 3 Premiers contacts avec Keynote Étape 5 : Tester et partager votre diaporama Lors de la création de votre diaporama, vous souhaiterez certainement visualiser son apparence au cours de la présentation. Pour lire votre diaporama sur votre ordinateur : 1 Dans le classeur de diapositives, sélectionnez la diapositive avec laquelle vous souhaitez commencer. 2 Dans la barre d’outils, cliquez sur Exécuter. 3 Pour passer à la diapositive suivante (ou à la composition d’objet suivante), cliquez sur le bouton de la souris. 4 Pour arrêter le diaporama, appuyez sur Q ou sur Échap. Au cours de votre présentation, si votre public dépasse les quelques personnes, vous souhaiterez peut-être utiliser un second ordinateur ou écran. Si vous disposez de plusieurs écrans (celui de votre ordinateur et un grand écran de projection, par exemple), vous pouvez regarder la présentation (avec vos notes et toute autre information de l’intervenant) sur votre ordinateur, tandis que votre public ne voit que la présentation sur l’autre écran. Pour en savoir plus sur les modes de partage de votre diaporama, consultez le Guide de l’utilisateur de Keynote ou l’Aide. Test de votre présentation Keynote propose un mode d’affichage test afin que vous puissiez visualiser les informations de l’intervenant sans avoir à utiliser un second écran. Pour tester votre diaporama : m Choisissez Présentation > Tester le diaporama.Chapitre 3 Premiers contacts avec Keynote 133 Pour parcourir les notes de l’intervenant en avant ou en arrière, appuyez sur la touche U ou sur la touche D. Pour quitter l’affichage test, appuyez sur Échap. Pour personnaliser l’affichage de l’intervenant : 1 Choisissez Keynote > Préférences puis cliquez sur « Affichage de l’intervenant ». 2 Sélectionnez les éléments que vous souhaitez voir apparaître dans l’affichage de l’intervenant. 3 Pour réorganiser ces éléments, cliquez sur « Modifier la disposition des informations de l’intervenant ». Personnalisation d’une présentation pour le public Selon la façon dont il sera visionné, vous pouvez configurer la lecture de votre diaporama de différentes façons :  Normal : avance quand l’intervenant clique sur la souris ou utilise le clavier. À moins que vous ne choisissez une autre option, votre diaporama fonctionnera de la sort.  Liens uniquement : avance lorsque l’intervenant ou le spectateur clique sur un lien hypertexte.  Enregistré : si vous avez enregistré votre diaporama, cette option est automatiquement sélectionnée. Votre diaporama défile comme un film en fonction du minutage que vous avez enregistré.  Lecture automatique : avance automatiquement comme un film. Aucune interaction de l’utilisateur n’est possible. Ce genre de présentation est utile dans le cas d’un kiosque. Pour en savoir plus sur la création de diaporamas, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.134 Chapitre 3 Premiers contacts avec Keynote Continuez à explorer Félicitations ! Vous avez terminé le guide d’initiation de Keynote. Maintenant que vous vous êtes familiarisé avec les outils et les fonctionnalités de Keynote, vous pouvez continuer à explorer par vous-même. Voici d’autres modes de création de diaporama que vous souhaiterez peut-être explorer :  Ajouter des séquences.  Personnaliser des photos (consultez « masquage (rognage) des images » à la page 53).  Ajouter un instantané d’une page web (appelé Affichage web) dont la mise à jour est automatique.  Ajouter des tableaux et des graphiques.  Exporter votre diaporama dans un autre format (comme une séquence QuickTime pouvant être visionnée sur votre iPod) ou l’envoyer vers une application iLife comme iWeb ou GarageBand.  Concevoir vos propres thèmes et modèles de diapositive. Des instructions sur toutes ces tâches sont disponibles dans l’Aide Keynote et dans le Guide de l’utilisateur de Keynote.135 Index Index A aide à l’écran 15 bulles d’aide 15 guide de l’utilisateur 15 sites web 15 vidéos de démonstration 14 visite guidée 14 Alpha instantané, outil 56 B barre d’outils 16 barre de format 16, 28, 97 barre de formule 66, 87 bulles d’aide 15 C canevas 110 caractères de mise en forme invisibles 27 catégories de modèles 25 cellules de tableau mise en forme 82 mise en forme de bordures 83 mise en forme des nombres 77 modification de la couleur d’arrière-plan 82 redimensionner 80 tri des valeurs 79 classeur de diapositives 110, 111 compositions d’objet composition intelligente 131 création 124 déplacement d’objets sur une diapositive 128 modification de l’ordre 127 compositions d’objets affichage des chemins d’actions 130 contrôles de cellule 67, 80 couleur appliquer à du texte ou des objets 21 enregistrer en vue d’une utilisation ultérieure 21 modification de la transparence 21 D diaporamas ajout d’une bande son 115 ajout d’une narration enregistrée 115 choix d’un thème 108 contrôle de la taille des fichiers 117 enregistrement d’une narration 117 personnalisation de l’affichage de l’intervenant 133 test 132 diapositives affichage ou masquage d’un groupe 121 ajout 112 ajout de son à une diapositive particulière 116136 Index déplacement d’un groupe de 121 ignorer au cours de la lecture 122 organisation 120 suppression 113 transitions particulières entre 122 vignettes 110 dictionnaire 45 document création 108 création d’un nouveau 25 enregistrement 25, 26 exportation 46 partage 46 documents de mise en page ajout de pages et de texte 48 réorganisation du contenu 48 E éditeur de formules 87 enregistrement 26, 59, 109 entrée de blog iWeb exportation vers 104 F fenêtre Couleurs 21 fenêtre Inspecteur 17 feuille de calcul création de 60 importation depuis Excel 61 feuilles ajout d’en-têtes et de pieds de page 103 ajout de numéros de page 103 ajustement en vue de l’impression ou du partage 102 déplacement de tableaux et de graphiques entre 69 utilisation 68 fichiers multimédia ajout 37 figures ajout 42, 100 indicateur de découpage (trop de texte à ajuster) 43 masquage (rognage) d’une image à l’aide de 55 fonctions 85 formats d’exportation 46, 104 formules 85 formules rapides 86 G graphiques affichage de données de tableau sous forme de 93 ajout et mise en forme 94 application de textures 99 modification du type 97 types 94 guide de l’utilisateur 15 I images ajout 37, 115 masquage (rognage) 53 suppression d’un arrièreplan non désiré 56 importation de feuilles de calcul 61 impression 47 Inspecteur des cellules 78 Inspecteur des compositions 125 Inspecteur des diapositives 122, 123 Inspecteur des documents 116 Inspecteur du texte 29, 114 inspecteurs ouverture de plusieurs à la fois 17 sous-fenêtres 17 L listesIndex 137 création 34 génération automatique 35 mise en forme 36 modification du texte ou de l’image utilisé pour les puces 36 M masquage (rognage) des images 53 modèles 24 modèles de diapositive 113 modèles de mise en page 24 modèles de traitement de texte 24 Mode Navigateur 111 Mode Plan 111 mots mal orthographiés 43, 44 N narration 117 navigateur de fonctions 89 navigateur de média 18, 37 Notes, champ 110, 112 notes de l’intervenant 112 O objets ajout de mouvement 124 composition intelligente 124 déplacement sur ou en dehors d’une diapositive 124 incorporés et flottants 38 objets flottants 38 onglets de référence 65 outils de recherche 45 P panneau Police 20 paramètres fictifs de média 37 paramètres fictifs de photos 115 polices ajout de nouvelles collections 20 changement de la couleur 28 changement de la taille et d’autres attributs 28 faire glisser dans les favoris 20 présentations lecture de l’enregistrement 119 personnalisation en fonction du public 133 raccourcis clavier 119 R raccourcis clavier 22 recherche sur Internet 45 rognage (masquage) des images 53 S Sélecteur de modèles 25 sélecteur de modèles 60 son ajout 115 sous-fenêtre Feuilles 68 style de liste 31 Styles, tiroir 31, 32 styles de texte application 33 caractère 31 paragraphe 31 styles de textes liste 31 T tableaux affichage de données de tableau sous forme de graphique 67 ajout 67 ajout et suppression de colonnes et de rangs 74 mise en forme 73 navigation 74, 76 rangs d’en-tête et de pied de page 70 sélection 64 sélection d’une cellule 64138 Index texte ajustement autour des objets 40 application de styles 30 texte de paramètre fictif 26 texte à puces 114 texte de paramètre fictif 26 thèmes changement 109 choix 108 sélection d’un thème pour tous les nouveaux documents 109 thésaurus 45 transitions 122 V vérification 44 vérification grammaticale 44 vérification orthographique désactivation automatique 43 lors de la frappe 43 Z zones de texte ajout 49, 100 liaison 51 suppression de la connexion 51 Keynote ’08 Guide de l’utilisateurK Apple Inc. © 2008 Apple Inc. Tous droits réservés. Ce manuel est soumis aux lois sur le droit d’auteur et ne peut être copié, totalement ou partiellement, sans le consentement écrit d’Apple. Vos droits concernant le logiciel sont régis par le contrat de licence qui l’accompagne. Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple via le clavier (Option + 1) pour des motifs commerciaux sans l’autorisation écrite préalable d’Apple peut constituer une violation du droit des marques et une concurrence déloyale en violation des lois fédérales et nationales. Tous les efforts ont été déployés afin de garantir l’exactitude des informations de ce manuel. Apple n’est pas responsable des erreurs d’impression ou de rédaction. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, AppleWorks, ColorSync, Exposé, iBook, iDVD, iLife, iPhoto, iPod, iTunes, Keynote, Mac, MacBook, Mac OS, Numbers, Pages, PowerBook et QuickTime sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Finder, GarageBand, iWeb, iWork et Safari sont des marques d’Apple Inc. AppleCare est une marque de service d’Apple Inc., déposée aux États-Unis et dans d’autres pays. Adobe et Acrobat sont des marques ou des marques déposées d’Adobe Systems Incorporated, aux États-Unis et/ou dans d’autres pays. Les autres noms de sociétés et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. La mention de produits tiers est indiquée à titre informatif exclusivement et ne constitue ni une approbation, ni une recommandation. Apple n’assume aucune responsabilité quant aux performances ou à l’utilisation de ces produits. F019-1276 06/2008 3 1 Table des matières Préface 12 Bienvenue dans le Guide de l’utilisateur de Keynote Chapitre 1 14 Outils et techniques Keynote 14 À propos des thèmes et des modèles de diapositive 16 La fenêtre de Keynote 18 Zoom avant ou arrière 18 Changement de mode d’affichage 18 Mode Navigateur 19 Mode Structure 21 Mode table lumineuse 21 Passage direct à une diapositive donnée 22 La barre d’outils 23 La barre de format 24 La fenêtre Inspecteur 24 Le Navigateur de média 25 La fenêtre Couleurs 25 Le panneau Police 25 La fenêtre Avertissements 26 Raccourcis clavier et menus locaux Chapitre 2 27 Utilisation d’un document Keynote 27 Création ou ouverture de diaporamas 27 Création d’un document Keynote 28 Importation d’un diaporama 28 Ouverture d’un document Keynote existant 29 Enregistrement de documents 29 Enregistrement d’un document 30 Annulation de modifications 30 Enregistrement d’une copie d’un document 31 Enregistrement automatique d’une version de sauvegarde d’un document 31 Enregistrement d’un document en tant que thème 31 Enregistrement des termes de recherche d’un document 32 Fermeture d’un document sans quitter Keynote4 Table des matières 32 Ajout, suppression et organisation des diapositives 32 Ajout de diapositives 33 Réorganisation des diapositives 33 Regroupement des diapositives 34 Suppression de diapositives 34 Ignorer des diapositives 35 Ajout de numéros de diapositives 35 Utilisation de commentaires 36 Copie ou déplacement d’éléments entre diapositives 37 Modification du thème, du modèle ou de la disposition d’une diapositive 37 Changement de thème 38 Utilisation de plusieurs thèmes 38 Application d’un nouveau modèle à une diapositive 38 Changement de la disposition d’une diapositive 40 Modification identique sur plusieurs diapositives Chapitre 3 41 Utilisation de texte 41 Ajout de texte 42 Sélection de texte 43 Supprimer, copier et coller du texte 44 Mise en forme de la taille et de l’apparence du texte 44 Utilisation du menu Format pour mettre en forme le texte 44 Application de l’attribut Gras ou Italique au texte à l’aide des menus 44 Encadrement de texte à l’aide des menus 44 Soulignement du texte à l’aide des menus 45 Modification de la taille du texte à l’aide des menus 45 Mise en indice ou en exposant du texte à l’aide des menus 45 Modification de la casse d’un texte à l’aide des menus 46 Utilisation du panneau Police pour mettre en forme le texte 47 Astuces pour l’organisation des polices 47 Changement de polices à l’aide du panneau Police 48 Modification du soulignement à l’aide du panneau Police 48 Ajout d’un attribut barré au texte à l’aide du panneau Police 49 Modification de la couleur du texte à l’aide du panneau Police 49 Modification de la couleur d’arrière-plan d’un paragraphe à l’aide du panneau Police 49 Création d’ombres sur le texte à l’aide du panneau Police 50 Pour modifier la police utilisée dans le mode plan 50 Ajout d’accents et de caractères spéciaux 50 Ajout d’accents 51 Affichage des dispositions de clavier dans d’autres langues 51 Saisie des caractères spéciaux et des symboles 52 Utilisation de guillemets courbesTable des matières 5 53 Utilisation des fonctionnalités typographiques avancées 53 Réglage du lissage des polices 54 Définition de l’alignement, de l’espacement et de la couleur du texte 54 Utilisation de l’Inspecteur du texte pour régler l’alignement, l’espacement et la couleur 55 Alignement horizontal du texte 55 Alignement vertical du texte 56 Réglage de l’espace entre les lignes du texte 57 Réglage de l’espacement avant et après un paragraphe 57 Réglage de l’espace entre les caractères 57 Modification de la couleur du texte à l’aide de l’Inspecteur du texte 58 Définition de taquets de tabulation afin d’aligner le texte 59 Définition d’un nouveau taquet de tabulation 59 Modification d’un taquet de tabulation 60 Suppression d’un taquet de tabulation 60 Création de retraits 60 Définition de retraits pour les paragraphes 61 Modification de la marge intérieure du texte dans des objets 61 Définition de retraits pour les listes 61 Utilisation des listes à puces, numérotées et ordonnées (Structures) 61 Génération automatique de listes 62 Utilisation des listes à puces 63 Utilisation des listes numérotées 64 Utilisation de listes ordonnées (Structures) 65 Utilisation de zones de texte et de figures pour faire ressortir le texte 65 Ajout de zones de texte libre 66 Présentation du texte en colonnes 67 Ajout de texte dans une forme 67 Mise en forme d’une zone de texte ou d’une figure 68 Utilisation de liens hypertextes 68 Lien vers une page Web 69 Lien vers un message électronique préadressé 70 Création d’un lien vers une diapositive 70 Création d’un lien vers un fichier Keynote 71 Utilisation d’un lien hypertexte pour arrêter un diaporama 71 Soulignement des liens hypertexte 71 Remplacement automatique de texte 72 Insertion d’un espace insécable 72 Vérification de l’orthographe 72 Recherche des mots mal orthographiés 73 Utilisation des suggestions de correction orthographique 74 Recherche et remplacement de texte6 Table des matières Chapitre 4 75 Utilisation de sons, de séquences, de graphiques et d’autres objets 75 Sélection d’objets 76 Copie et duplication d’objets 76 Suppression d’objets 76 Déplacement d’objets 77 Déplacement d’objets vers l’avant ou vers l’arrière (disposition en couches) 78 Alignement d’objets 78 Alignement d’objets sur une diapositive les uns par rapport aux autres 78 Espacement uniforme des objets sur la diapositive 79 Utilisation des guides d’alignement 79 Création de guides d’alignement 79 Utilisation d’un quadrillage principal 80 Définition de la position précise des objets 81 Modification des objets 81 Redimensionnement des objets 81 Retournement et rotation d’objets 82 Modification du style des bordures 83 Cadrage d’objets 84 Ajout d’ombres 85 Ajout d’un reflet 85 Ajustement de l’opacité 86 Regroupement et verrouillage d’objets 86 Regroupement et dissociation d’objets 87 Verrouillage et déverrouillage des objets 87 Remplissage d’objets 87 Remplissage d’un objet avec de la couleur 88 Utilisation de la fenêtre Couleurs 89 Remplissage d’objet avec une image 91 Utilisation des figures 91 Ajout d’une figure prédessinée 92 Ajout d’une figure personnalisée 93 Figures modifiables 93 Manipulation des points d’une figure 94 Modification du tracé d’une courbe 94 Modification du tracé d’un segment droit 95 Conversion de points d’angle en points de courbe et vice-versa 95 Modification de figures prédessinées spécifiques 95 Modification d’un rectangle aux coins arrondis 96 Modification de flèches simples et doubles 96 Modification d’une étoile 97 Modification d’un polygone 97 Utilisation des paramètres fictifs multimédiasTable des matières 7 98 Utilisation des images 98 Importation d’une image 99 Masquage (rognage) d’images 99 Rognage d’une image à l’aide du masque par défaut (de forme rectangulaire) 100 Masque d’image avec une figure 101 Suppression du masque d’une image 101 Suppression de l’arrière-plan ou des éléments superflus d’une image 102 Modification de la luminosité, du contraste et des autres réglages d’une image 104 Utilisation du son et de séquences 105 Ajout de son à une diapositive 105 Ajout d’une bande sonore à un diaporama 106 Ajout d’une séquence 106 Réglage des options de lecture des fichiers multimédias 107 Ajout de narration 108 Nouvel enregistrement d’un diaporama enregistré 109 Lecture d’un diaporama enregistré 109 Suppression d’un enregistrement 110 Ajout d’affichages Web 111 Conversion d’un objet en lien hypertexte Chapitre 5 112 Ajout de mouvements dans les diaporamas 112 Ajout de transitions entre les diapositives 113 Animation de diapositives avec des compositions d’objet 114 Utilisation d’effets de composition pour faire apparaître et disparaître des éléments dans des diapositives 116 Animation d’objets sur des diapositives (compositions d’action) 118 Effets de fondu, de rotation, d’agrandissement et de rétrécissement 119 Animation d’image à l’aide de compositions intelligentes 121 Réorganisation de compositions d’objet 121 Activation des compositions d’objet 122 Création de compositions qui s’entrelacent dans les parties d’un objet 123 Animation de types spécifiques d’objets 123 Création de compositions de texte 124 Création de compositions de tableau 124 Création de compositions de graphique 125 Création de compositions de séquence 125 Suppression de compositions d’objet Chapitre 6 126 Utilisation de tableaux 126 À propos des tableaux 127 Utilisation de tableaux 127 Ajout d’un tableau 128 Utilisation des outils de tableau8 Table des matières 130 Redimensionnement d’un tableau 130 Déplacement de tableaux 131 Copie de tableaux entre des applications iWork 131 Sélection de tableaux et de leurs composants 131 Sélection d’un tableau 132 Sélection d’une cellule unique d’un tableau 132 Sélection d’un groupe de cellules de tableau 132 Sélection d’un rang ou d’une colonne 133 Sélection des bordures des cellules d’un tableau 134 Utilisation du contenu des cellules d’un tableau 134 Ajout et modification de valeurs de cellule 135 Utilisation de texte dans les cellules 135 Utilisation de nombres dans les cellules 136 Utilisation de dates dans les cellules 136 Affichage d’un contenu trop long pour la cellule 137 Mise en forme des valeurs de cellule 138 Utilisation du format numérique 139 Utilisation du format monétaire 139 Utilisation du format Pourcentage 140 Utilisation du format Date et heure 140 Utilisation du format Fraction 140 Utilisation du format Scientifique 141 Utilisation du format Texte 141 Contrôle des valeurs de cellule 142 Ajout d’images et de couleurs aux cellules 143 Remplissage automatique des cellules d’un tableau 143 Utilisation des rangs et des colonnes 143 Ajout de rangs 144 Ajout de colonnes 144 Suppression de rangs et de colonnes de tableaux 145 Utilisation d’un rang ou d’une colonne d’en-tête de tableau 145 Utilisation d’un rang de pied de page 145 Redimensionnement de rangs et de colonnes de tableaux 146 Alternance de couleurs des rangs 146 Utilisation des cellules d’un tableau 146 Fusion des cellules d’un tableau 147 Division des cellules d’un tableau 148 Mise en forme bords d’une cellule 148 Copie et déplacement de cellules 149 Tri des cellules d’un tableau Chapitre 7 150 Utilisation de formules et de fonctions dans des tableaux 150 Utilisation des formulesTable des matières 9 151 Ajout d’une formule rapide 152 Calcul élémentaire avec des valeurs d’une même colonne 152 Calcul élémentaire avec des valeurs d’un même rang 153 Suppression d’une formule 153 Utilisation de l’Éditeur de formules 154 Ajout d’une nouvelle formule à l’aide de l’Éditeur de formules 154 Modification d’une formule à l’aide de l’Éditeur de formules 155 Utilisation des références de cellules 155 Ajout de références de cellules à une formule 156 Copie ou déplacement des formules contenant des références de cellules 157 Application d’une formule aux cellules d’une colonne ou d’un rang en une seule fois 157 Gestion des erreurs et des avertissements 158 Utilisation des opérateurs 158 Calcul d’opérations arithmétiques 159 Explication des opérateurs arithmétiques 160 Explication des opérateurs de comparaison 160 Utilisation des fonctions Chapitre 8 162 Utilisation des graphiques 162 À propos des graphiques 165 Ajout d’un graphique 165 Sélection d’un type de graphique 165 Choix d’un type de graphique initial 166 Changement du type de graphique 167 Modification de données dans un graphique 168 Copie de données dans l’Éditeur de graphiques 168 Utilisation de rangs et de colonnes dans l’Éditeur de graphiques 169 Mise en forme des attributs généraux d’un graphique 169 Utilisation d’une légende 170 Utilisation d’un titre de graphique 170 Redimensionnement d’un graphique 170 Rotation de graphiques 171 Ajout d’étiquettes et de marques d’axe 172 Affichage des axes et des bordures 172 Utilisation de titres d’axes 172 Affichage des étiquettes de point de données 173 Mise en forme de l’axe des valeurs 174 Mise en place d’étiquettes, de quadrillage et de marques de graduation 175 Mise en forme des éléments d’une série de données 176 Mise en forme des titres, des étiquettes et des légendes 176 Ajout de texte descriptif à un graphique 177 Mise en forme de types de graphiques spécifiques 177 Graphiques sectoriels10 Table des matières 177 Sélection de portions individuelles dans un graphique sectoriel 177 Affichage des noms de séries dans un graphique sectoriel 178 Éloignement de portions individuelles du graphique 178 Ajout d’ombres aux graphiques sectoriels et aux portions 179 Réglage de l’opacité des graphiques sectoriels 179 Rotation de graphiques sectoriels 2D 179 Graphiques à barres et à colonnes 179 Réglage de l’espacement des graphiques à barres et à colonnes 180 Ajout d’ombres aux graphiques à barres et à colonnes 180 Réglage de l’opacité des graphiques à barres et à colonnes 181 Graphiques à couches et linéaires 182 Graphiques en nuage de points 183 Graphiques 3D Chapitre 9 184 Affichage, impression et exportation de votre diaporama 184 Personnaliser une présentation pour un public 185 Création de présentations à liens uniquement 185 Création de présentations à lecture automatique 187 Réglage des options de lecture 187 Test et visualisation de présentations 187 Ajout des notes de l’intervenant 188 Test de votre présentation 188 Affichage d’une présentation sur l’écran de votre ordinateur 189 Affichage d’une présentation sur un écran externe ou un projecteur 190 Conseils d’utilisation d’un écran externe 191 Affichage de la même présentation sur deux écrans 192 Personnalisation de l’écran de l’intervenant 193 Réglage de la fréquence de rafraîchissement de l’écran 193 Réglage de la taille de la diapositive 194 Configuration de la mémoire vive vidéo (VRAM) 195 Commande des présentations 195 Commande d’une présentation à l’aide du clavier 195 Mettre en pause une présentation et la reprendre 196 Arrêt d’une présentation 196 Naviguer vers la diapositive ou la composition suivante ou précédente 196 Atteindre une diapositive précise 197 Affichage du pointeur au cours d’une présentation 198 Utilisation d’autres applications au cours d’une présentation 198 Lecture de séquences et de son 199 Impression de vos diapositives 200 Exportation d’un diaporama vers d’autres formats 201 Partage d’une présentation entre plates-formes 201 Création d’un film QuickTimeTable des matières 11 203 Création d’un diaporama PowerPoint 203 Création d’un fichier PDF 204 Exporter des diapositives sous forme de fichiers image 205 Création d’un document Flash 205 Création d’un document HTML 206 Envoi d’une présentation aux applications iLife 206 Création d’un projet iDVD 207 Création d’un album iPhoto 207 Exportation vers iWeb 208 Exporter vers iTunes et iPod 209 Exportationvers GarageBand 210 Enregistrement d’une présentation dans le format iWork ’05 ou iWork ’06 Chapitre 10 211 Conception de thèmes et modèles de diapositive personnalisés 211 Conception de modèles de diapositive et de thèmes 212 Utilisation des outils de modèle de diapositive 213 Aperçu des modèles de diapositive 214 Sélection des modèles de diapositive à personnaliser 214 Dupliquer un modèle de diapositive 214 Importation de diapositive ou de modèle de diapositive 215 Création d’un modèle de diapositive à partir de zéro 215 Personnalisation de dispositions de modèles de diapositive 215 Définition des paramètres fictifs d’un texte 216 Définition des paramètres fictifs d’un support 216 Définition des paramètres fictifs d’un objet 216 Création d’éléments d’arrière-plan sur des modèles de diapositive 217 Ajout de guides d’alignement à des modèles de diapositive 218 Définition des attributs par défaut des textes et des objets 218 Définition des attributs par défaut des zones de texte et des figures 219 Définition des attributs par défaut des images importées 219 Définition des attributs par défaut des tableaux 220 Définition d’attributs par défaut pour les graphiques 221 Définition des transitions par défaut 222 Création de versions sur les modèles de diapositive 222 Création de thèmes personnalisés 222 Enregistrement de thèmes personnalisés 223 Création d’un thème à partir de zéro 224 Retour aux attributs de thème originaux Index 225Préface 12 Bienvenue dans le Guide de l’utilisateur de Keynote Ce document PDF en couleur fournit des instructions complètes relatives à l’utilisation de Keynote. Avant de l’utiliser, il peut s’avérer utile de consulter le guide d’initiation de Keynote dans Premiers contacts avec iWork ‘08. Il s’agit d’une méthode d’apprentissage rapide qui vous permettra d’utiliser Keynote de manière autonome. Ce manuel fournit également des ressources supplémentaires pour se familiariser avec Keynote, notamment une visite guidée de ses fonctionnalités et des vidéos pratiques. Si vous avez besoin d’instructions détaillées pour vous aider à effectuer certaines tâches particulières, vous les trouverez dans ce guide de l’utilisateur. La plupart des tâches décrites dans ce guide figurent également dans l’aide en ligne.Préface Bienvenue dans le Guide de l’utilisateur de Keynote 13 Le tableau ci-dessous vous indique où trouver les informations à l’intérieur de ce guide. L’Aide Keynote permet de trouver les informations requises en naviguant ou en effectuant une recherche. Pour obtenir des informations sur Reportez-vous au L’utilisation des outils et des fenêtres de Keynote pour créer et mettre en forme des documents chapitre 1, « Outils et techniques Keynote » à la page 14 La création et l’enregistrement de documents, ainsi que la gestion de dispositives chapitre 2, « Utilisation d’un document Keynote » à la page 27 La mise en forme du texte dans un document Keynote chapitre 3, « Utilisation de texte » à la page 41 L’utilisation de graphismes, figures, sons et autres éléments en vue d’améliorer un document chapitre 4, « Utilisation de sons, de séquences, de graphiques et d’autres objets » à la page 75 L’ajout de transitions, d’effets spéciaux et d’animations sur les diapositives chapitre 5, « Ajout de mouvements dans les diaporamas » à la page 112 La création, l’organisation et la mise en forme des tableaux et de leurs valeurs chapitre 6, « Utilisation de tableaux » à la page 126 L’utilisation de formules et de fonctions pour les calculs dans des tableaux chapitre 7, « Utilisation de formules et de fonctions dans des tableaux » à la page 150 La création de graphiques pour afficher des données numériques de manière graphique chapitre 8, « Utilisation des graphiques » à la page 162 Le partage de vos documents Keynote avec d’autres utilisateurs chapitre 9, « Affichage, impression et exportation de votre diaporama » à la page 184 La création d’un thème ou d’un modèle à partir du disque chapitre 10, « Conception de thèmes et modèles de diapositive personnalisés » à la page 2111 14 1 Outils et techniques Keynote Ce chapitre présente les fenêtres et les outils que vous utilisez pour créer des diaporamas avec Keynote. Chaque diaporama créé constitue un document Keynote distinct. Si vous y ajoutez des séquences, du son ou autres données multimédias, vous pouvez les enregistrer dans le document pour permettre de passer facilement la présentation d’un ordinateur à l’autre. À propos des thèmes et des modèles de diapositive Lorsque vous ouvrez Keynote pour la première fois (en cliquant sur son icône dans le Dock ou en double-cliquant sur son icône dans le Finder), le sélecteur de thèmes affiche les thè- mes intégrés qui sont à votre disposition. Chapitre 1 Outils et techniques Keynote 15 Chaque thème de Keynote recouvre une famille de modèles de diapositives possédant des éléments graphiques et de mise en page coordonnés. Les modèles de diapositive comportent des réglages prédéfinis (tels que dispositions, polices, textures, propriétés graphiques, couleurs d’arrière-plan, etc). Lorsque vous désirez créer une diapositive avec des éléments particuliers —par exemple un titre, un bloc de texte, une liste à puces ou un graphique—vous sélectionnez le modèle de diapositive qui ressemble le plus à ce dont vous avez besoin. Les modèles de diapositive contiennent ce qu’on appelle des paramètres fictifs, que vous remplacez par vos propres contenus.  Les paramètres fictifs de texte (« Double-cliquez pour modifier ») montrent à quoi ressemblera votre texte. Double-cliquez sur l’un d’eux et saisissez votre propre texte. Pour en savoir plus, reportez-vous à la rubrique « Ajout de texte » à la page 41.  Les paramètres fictifs multimédias peuvent contenir des images, des fichier audio et des séquences vidéo. Faites glisser votre propre image ou votre propre séquence vers le paramètre fictif voulu. Même si vous pouvez faire glisser des fichiers multimédias n’importe où sur une diapositive (et pas uniquement vers un paramètre fictif), si vous utilisez des paramètres fictifs multimédias l’image (ou la séquence) est automatiquement dimensionnée et mise en place. Pour en savoir plus, reportez-vous à la rubrique « Utilisation des paramètres fictifs multimédias » à la page 97. Vous pouvez également ajouter vos propres éléments, par exemple des tableaux et d’autres objets, à une diapositive quelconque. Texte de paramètre fictif Paramètres fictifs multimédias pour les images, séquences ou autres fichiers multimédias16 Chapitre 1 Outils et techniques Keynote La plupart des thèmes utilisent les modèles de diapositive suivants. La fenêtre de Keynote La fenêtre de votre document Keynote dispose de fonctionnalités qui vous permettent de créer et d’organiser votre diaporama. Vous pouvez afficher ou masquer chacun de ces éléments :  Une barre d’outils en haut de la fenêtre vous permet d’accéder rapidement aux outils dont vous avez besoin pour créer vos diapositives. Reportez-vous à la rubrique « La barre d’outils » à la page 22 pour en savoir plus.  Le navigateur de diapositives (sur la gauche de la fenêtre) donne un aperçu visuel de votre diaporama. Vous pouvez afficher les diapositives de votre présentation sous forme de vignettes ou uniquement le plan de la présentation. Reportez-vous à la rubrique « Changement de mode d’affichage » à la page 18 pour obtenir plus d’informations. Modèle de diapositive Utilisation recommandée Titre et sous-titre Page de titre ou titres de sections dans votre présentation Titre et puces Contenu Titre et puces : 2 colonnes Contenu devant apparaître côte à côte sur 2 colonnes Puces Pages de contenu général requérant du texte à puces. La diapositive est entièrement recouverte par une zone de texte En blanc Dispositions contenant des graphismes Titre : en haut ou au centre Page de titre ou titres de sections dans votre présentation Photo : horizontale Photo horizontale avec le titre en dessous Photo : verticale Photo verticale avec le titre et le sous-titre à gauche Titre, puces et photo Page de titre ou titre de section incluant du texte et une photo Titre et puces (gauche ou droite) Diapositives de contenu sur lesquelles vous pouvez placer un texte comportant des puces sur la droite ou sur la gauche et un graphique de l’autre côté de la diapositiveChapitre 1 Outils et techniques Keynote 17  Vous pouvez rédiger des notes sur chaque diapositive dans le champ Notes de l’intervenant. Vous pourrez consulter ces commentaires en cours de présentation (personne d’autre ne les verra). Pour plus d’informations, reportez-vous à la rubrique « Ajout des notes de l’intervenant » à la page 187. Voici différentes manières d’afficher ou de masquer ces éléments : m Pour afficher ou masquer la barre d’outils, choisissez Présentation > Afficher la barre d’outils ou Présentation > Masquer la barre d’outils. m Pour afficher le Navigateur de diapositives, choisissez Présentation > Navigateur ou Présentation > Structure. Pour le masquer, choisissez Présentation > Diapositive. m Pour afficher ou masquer les notes de l’intervenant, choisissez Présentation > Afficher les notes de l’intervenant ou Présentation > Masquer les notes de l’intervenant. Le canevas : Créez chaque diapositive en tapant du texte et en ajoutant des objets et des fichiers multimédia. Le champ des notes de l’intervenant : Ajoutez des notes pour des diapositives données. Vous pourrez consulter ces commentaires au cours de votre pré- sentation ; vous seul pourrez les voir. Le Navigateur de diapositives : Permet d’obtenir un aperçu visuel de la présentation de diapositives. Vous pouvez afficher les diapositives de votre présentation sous forme de vignettes ou uniquement le plan de la présentation. La barre d’outils : Personnalisez-la de façon à inclure les outils que vous utilisez le plus souvent. Changez la taille des vignettes de diapositive.18 Chapitre 1 Outils et techniques Keynote Zoom avant ou arrière Vous pouvez agrandir (zoom avant) ou réduire (zoom arrière) l’affichage du canevas. Voici différentes manières d’effectuer un zoom avant ou arrière : m Choisissez Présentation > Zoom > niveau de zoom. m Choisissez un niveau d’agrandissement dans le menu local Zoom en bas à gauche du canevas de diapositive. Changement de mode d’affichage Keynote propose différentes manières d’afficher, de gérer et d’organiser les diapositives dans un document Keynote : le mode navigateur, le mode plan (ou structure) et le mode table lumineuse. Vous avez également la possibilité d’afficher uniquement le canevas. Pour passer d’un mode d’affichage à l’autre : m Cliquez sur Présentation dans la barre d’outils et sélectionnez une option (ou choisissez Présentation > Navigateur, Structure, Table lumineuse ou Diapositive). Mode Navigateur Le mode Navigateur affiche des vignettes pour chaque diapositive et s’avère utile pour les diaporamas contenant un grand nombre de graphismes, tableaux et autres objets. Cet affichage donne un bon aperçu visuel de vos diapositives mais ne vous permet pas nécessairement de lire tout le texte contenu dans les vignettes. Vous pouvez réorganiser et ordonner vos diapositives à l’aide du navigateur de diapositives. Faites glisser cette poignée vers le bas pour afficher les modèles de diapositive. Pour ignorer une diapositive au cours de la pré- sentation, choisissez Diapositive > Ignorer la diapositive. Cliquez sur le triangle d’affichage pour afficher ou masquer des groupes de diapositives en retrait. Visualisez en un seul coup d’œil les graphismes de chacune de vos diapositives. Organisez vos diapositives en groupes en les mettant en retrait. Pour mettre en retrait une diapositive, faites-la glisser ou sélectionnez-la et appuyez sur la touche Tab. La diapositive sélectionnée ici est celle sur laquelle vous travaillez actuellement. Affichez des vignettes de différentes tailles.Chapitre 1 Outils et techniques Keynote 19 Voici différentes manières d’utiliser le mode Navigateur : m Pour afficher le mode navigateur, cliquez sur Présentation dans la barre d’outils et choisissez Navigateur, ou choisissez Présentation > Navigateur. m Pour réorganiser ou mettre en retrait des diapositives, faites-les glisser. m Pour afficher ou masquer des groupes de diapositives (diapositives en retrait et leurs « parents » correspondants), cliquez sur les triangles d’affichage. m Pour agrandir ou réduire la taille des vignettes, cliquez sur le bouton situé dans le coin inférieur gauche et choisissez une taille. m Pour dupliquer une ou plusieurs diapositives adjacentes, sélectionnez-les et choisissez Édition > Dupliquer. Les diapositives dupliquées sont insérées à la suite des diapositives sélectionnées. m Pour copier et coller une ou plusieurs diapositives adjacentes, sélectionnez-les, choisissez Édition > Copier, sélectionnez la diapo à la suite de laquelle vous désirez coller les diapositives copiées et choisissez Édition > Coller. m Pour afficher des modèles de diapositive (pratiques si vous créez vos propres modèles ou thèmes), faites glisser la poignée en haut à droite du Navigateur de diapositives, ou cliquez sur Présentation dans la barre d’outils et choisissez Afficher les modèles de diapositive. Reportez-vous à la rubrique « Conception de modèles de diapositive et de thèmes » à la page 211 pour en savoir plus. Mode Structure Ce type d’affichage s’avère particulièrement utile pour visualiser la logique des présentations contenant beaucoup de texte. Il affiche le texte des titres et des puces de chaque diapositive de votre diaporama. Tous les titres et toutes les puces apparaissent lisiblement dans le Navigateur de diapositives. 20 Chapitre 1 Outils et techniques Keynote Le mode plan est une solution simple pour ordonner et réorganiser les puces dans une présentation. Vous pouvez ajouter des puces à un texte directement dans le Navigateur de diapositives. Vous pouvez également faire glisser des puces d’une diapositive à l’autre ou les faire glisser vers un niveau supérieur ou inférieur dans une même diapositive. Voici différentes manières d’utiliser le mode plan : m Pour afficher le mode plan, cliquez sur Présentation dans la barre d’outils et choisissez Structure (ou choisissez Présentation > Structure). m Pour changer la police utilisée en mode plan, choisissez Keynote > Préférences, cliquez sur Général, puis sélectionnez une police et une taille dans les menus locaux Police du mode plan. m Pour imprimer l’affichage en mode plan, choisissez Fichier > Imprimer. Dans la zone de dialogue Imprimer, choisissez Keynote dans le menu local Copies et pages, puis sélectionnez Structure. Faites glisser les puces vers la gauche ou vers la droite pour les placer à un niveau de retrait infé- rieur ou supérieur. Vous pouvez même faire glisser des puces d’une diapositive à l’autre. En mode plan, le texte apparaît sous forme de titres et de puces. Vous pouvez ajouter ou modifier du texte directement en mode plan. Double-cliquez sur l’icône d’une diapositive pour masquer son texte à puces dans le Navigateur de diapositives.Chapitre 1 Outils et techniques Keynote 21 Mode table lumineuse Si votre diaporama contient plusieurs diapositives et que vous voulez afficher plus de vignettes en même temps, utilisez le mode table lumineuse. Vous pouvez facilement réorganiser des diapositives en les faisant glisser, comme si elles étaient étalées sur la table lumineuse d’un photographe. Voici différentes manières d’utiliser le mode table lumineuse : m Pour afficher le mode table lumineuse, cliquez sur Présentation dans la barre d’outils et choisissez Table lumineuse, ou choisissez Présentation > Table lumineuse. m Pour agrandir ou réduire la taille des vignettes, cliquez sur le bouton situé en bas à gauche de la fenêtre et choisissez une taille. m Pour modifier une diapositive ou revenir au mode précédent (navigateur ou structure), double-cliquez sur une diapositive. En mode table lumineuse, vous pouvez ajouter, supprimer, dupliquer, ignorer et réorganiser des diapositives exactement de la même manière qu’en mode navigateur et structure. Passage direct à une diapositive donnée Pendant que vous travaillez sur votre document, vous pouvez passer directement à une diapositive quelconque. Voici différentes manières de passer à une diapositive donnée : m En mode Navigateur ou Structure, cliquez sur une vignette dans le Navigateur de diapositives pour passer directement à la diapositive correspondante. m Choisissez Diapositive > Aller à et sélectionnez une des options (Diapo suivante, Diapo précédente, Première diapo ou Dernière diapo).22 Chapitre 1 Outils et techniques Keynote La barre d’outils La barre d’outils Keynote permet d’accéder en un simple clic à nombre des fonctionnalités que vous utiliserez lorsque vous travaillerez dans Keynote. Vous pouvez ajouter, supprimer et réorganiser les boutons de la barre d’outils pour les adapter à votre mode de travail. Le jeu par défaut de boutons de barre d’outils est illustré ci-dessous. Pour personnaliser la barre d’outils : 1 Choisissez Présentation > Personnaliser la barre d’outils, ou bien cliquez sur la barre d’outil en maintenant la touche Contrôle enfoncée et choisissez Personnaliser la barre d’outils. 2 Apportez les modifications souhaitées à la barre d’outils. Pour ajouter un élément à la barre d’outils, faites glisser l’icône correspondante vers celle-ci (en haut). Pour supprimer un élément de la barre d’outils, faites-le glisser en dehors de celle-ci. Pour restaurer le jeu de boutons par défaut de la barre d’outils, faites glisser celui-ci vers la barre d’outils. Pour agrandir les icônes de la barre d’outils, désélectionnez Utiliser la petite taille. Pour afficher uniquement les icônes ou le texte, choisissez l’option correspondante dans le menu local Présentation. Pour réorganiser les éléments de la barre d’outils, faites-les glisser. 3 Lorsque vous avez terminé, cliquez sur Fin. Voici quelques raccourcis qui vous permettent de personnaliser la barre d’outils sans passer par Présentation > Personnaliser la barre d’outils :  Pour supprimer un élément, appuyez sur la touche Commande tout en le faisant glisser hors de la barre d’outils, ou bien cliquez dessus tout en maintenant la touche Contrôle enfoncée et choisissez ensuite Supprimer.  Pour déplacer un élément, appuyez sur la touche Commande tout en faisant glisser celui-ci. Rogner ou supprimer les parties qui ne vous intéressent pas sur une photo. Ajouter une zone de texte libre, une figure, un tableau, un graphique ou un commentaire. Lire un diaporama. Ajouter des diapositives. Choisir un nouveau mode, thème ou modèle de diapositive. Animer des collections d’images. Transformer un groupe d’objets en un seul objet (ou un objet en ses composants) ; disposer des objets en couches. Ouvrir la fenêtre d’outil.Chapitre 1 Outils et techniques Keynote 23 Pour savoir à quoi sert un bouton de la barre d'outils, placez le pointeur sur celui-ci afin d'afficher sa description. La barre de format Utilisez la barre de format pour modifier rapidement l’apparence du texte, des tableaux, des graphiques et d’autres éléments de votre diaporama. Pour afficher et masquer la barre de format : m Sélectionnez Présentation > « Afficher la barre de format » ou Afficher > « Masquer la barre de format ». Les commandes de contrôle de la barre de format dépend de l’objet sélectionné. Pour savoir à quoi sert le contrôle de barre de format, placez le pointeur sur celui-ci afin d'afficher sa description. Voici l’aspect de la barre de format lorsque du texte ou des objets graphiques sont sélectionnés. Voici l’aspect de la barre de format lorsqu’un tableau est sélectionné. Aligner le texte sélectionné. Modifiez la police, son style, sa taille et sa couleur. Choisissez l’interligne et le nombre de colonnes. Ajoutez un fond de couleur aux zones de texte et aux formes. Réglez l’opacité et les ombres des zones de texte. Choisissez la mise en forme des zones de texte et des bordures Choisissez la mise en forme du texte des cellules de tableau. Triez le texte des cellules de tableau. Définissez le nombre de rangs et de colonnes. Gérez les en-têtes et les bas-de-page. Choisissez la mise en forme des bordures de cellule. Ajoutez une couleur de fond à une cellule.24 Chapitre 1 Outils et techniques Keynote La fenêtre Inspecteur La plupart des éléments de votre diaporama peuvent être mis en forme à l’aide des inspecteurs de Keynote. Chaque inspecteur concerne un aspect différent de la mise en forme. L’inspecteur des documents, par exemple, contient des réglages destinés à l’ensemble du diaporama. L’ouverture de plusieurs fenêtres d’inspecteur dans votre document peut vous faciliter le travail. Par exemple, si vous ouvrez en même temps l’Inspecteur des graphismes et l’Inspecteur du texte, vous aurez accès à toutes les options de mise en forme de texte et d’image. Voici différentes façons d’ouvrir une fenêtre Inspecteur : m Dans la barre d’outils, cliquez sur Inspecteur. m Pour ouvrir plusieurs fenêtres d’inspecteur, appuyez sur la touche Option tout en cliquant sur le bouton d’un des Inspecteurs ou bien sélectionnez Présentation > Nouvel inspecteur. Une fois la fenêtre Inspecteur ouverte, cliquez sur l’un des boutons en haut de la fenêtre pour afficher un autre inspecteur. Par exemple, si vous cliquez sur le deuxième bouton à partir de la gauche, l’Inspecteur des diapositives s’affiche. Placez votre pointeur sur les boutons et sur les autres contrôles de l’Inspecteur afin d’afficher une description de leur fonction. Le Navigateur de média Le Navigateur de média permet d’accéder à tous les fichiers multimédias de votre photothèque iPhoto, de votre bibliothèque iTunes, de votre bibliothèque Aperture et de votre dossier Séquences. Vous pouvez faire glisser un élément du Navigateur de média sur une diapositive ou dans le cadre d’images d’un inspecteur. Cliquez sur l’un de ces boutons pour afficher un autre inspecteur.Chapitre 1 Outils et techniques Keynote 25 Pour ouvrir le navigateur de média : m Cliquez sur Multimédia dans la barre d’outils, ou sélectionnez Présentation > Afficher le Navigateur de média. La fenêtre Couleurs La fenêtre Couleurs de Mac OS X permet de choisir la couleur du texte, des objets et des lignes. Pour ouvrir la fenêtre Couleurs : m Dans la barre d’outils, cliquez sur Couleurs. Pour plus d’informations, reportez-vous à la rubrique « Utilisation de la fenêtre Couleurs » à la page 88. Le panneau Police Vous pouvez modifier le style, la taille et d’autres options relatives aux polices à l’aide du panneau Police de Mac OS X, accessible depuis n’importe quelle application. Pour ouvrir le panneau Police : m Cliquez sur Polices dans la barre d’outils. Pour en savoir plus sur l’utilisation du panneau Police et sur la modification de l’aspect du texte, reportez-vous à la rubrique « Utilisation du panneau Police pour mettre en forme le texte » à la page 46. La fenêtre Avertissements Lorsque vous importez un document dans Keynote, ou lorsque vous exportez un document Keynote vers un autre format, il est possible que certains éléments ne soient pas transférés de la même manière. La fenêtre Avertissements répertorie tous les problè- mes rencontrés. Il se peut que vous receviez des avertissements dans d’autres situations, par exemple, lorsque vous enregistrez un document dans une version antérieure de l’application. Si des problèmes surviennent, un message s’affichera et vous permettra de passer en revue les avertissements. Si vous choisissez de ne pas passer en revue ces avertissements, vous avez la possibilité de consulter la fenêtre Avertissements à tout moment en sélectionnant Présentation > Afficher les avertissements du document. Si un avertissement concernant une police manquante apparaît à l’écran, vous pouvez sélectionner le message et cliquer sur Remplacer la police pour en choisir une autre. Vous pouvez copier les messages d’avertissement et les coller dans un document pour référence ultérieure ; ils peuvent s’avérer utiles pour diagnostiquer des problèmes.26 Chapitre 1 Outils et techniques Keynote Raccourcis clavier et menus locaux Vous pouvez utiliser le clavier pour exécuter nombre des commandes et tâches des menus de Keynote. Pour afficher la liste complète des raccourcis clavier, ouvrez Keynote et sélectionnez Aide > Raccourcis clavier. Bon nombre d’objets disposent également de menus locaux avec des commandes que vous pouvez utiliser sur l’objet. Les menus locaux sont particulièrement utiles pour travailler sur les tableaux et les graphiques. Pour ouvrir un menu local : m Appuyez sur la touche Contrôle en cliquant sur un objet.2 27 2 Utilisation d’un document Keynote Ce chapitre explique le mode de création, d’ouverture, d’importation et d’enregistrement de documents Keynote. Il décrit également la méthode d’ajout et d’organisation de canevas et la méthode de modification du thème, de la disposition et du modèle de diapositive. Avant de commencer à travailler dans Keynote, vous pouvez si vous le désirez parcourir le guide d’initiation dans le manuel Premiers contacts avec iWork ’08. Cela vous aidera à vous familiariser rapidement avec Keynote. Création ou ouverture de diaporamas Chaque diaporama que vous créez est un document Keynote distinct. Vous pouvez créer un diaporama en effectuant l’une des opérations suivantes :  Créez un nouveau document Keynote  Importez un document créé sous PowerPoint ou AppleWorks  Ouvrez un document Keynote existant Création d’un document Keynote Pour créer un document Keynote : 1 Si Keynote n’est pas ouvert, ouvrez-le en cliquant sur son icône dans le Dock ou en double-cliquant sur son icône dans le Finder. Si Keynote est déjà ouvert, choisissez Fichier > Nouveau. 2 Dans le Sélectionneur de thèmes, sélectionnez un thème, puis cliquez sur Choisir. Vous pouvez changer le thème du diaporama à tout moment (reportez-vous à la rubrique « Modification du thème, du modèle ou de la disposition d’une diapositive » à la page 37 et utiliser plusieurs thèmes dans un document (reportez-vous à la rubrique « Utilisation de plusieurs thèmes » à la page 38).28 Chapitre 2 Utilisation d’un document Keynote Dans le Sélecteur de thèmes, vous pouvez également choisir la taille des diapositives (reportez-vous à la rubrique « Réglage de la taille de la diapositive » à la page 193). ∏ Astuce : vous pouvez configurer Keynote pour qu’il utilise le même thème lorsque vous créez un nouveau document. Choisissez Keynote > Préférences, cliquez sur Général, sélectionnez « Utiliser le thème », puis choisissez un thème. Pour en changer, cliquez sur Choisir. Importation d’un diaporama Si vous disposez d’une présentation de diapositives créée avec Microsoft PowerPoint ou AppleWorks, vous pouvez l’importer dansKeynote et continuer à y travailler. Voici plusieurs manières d’importer un document PowerPoint ou AppleWorks : m Dans Keynote, choisissez Fichier > Ouvrir. Dans la zone de dialogue Ouvrir, trouvez le document que vous souhaitez importer, puis cliquez sur Ouvrir. m Dans le Finder, faites glisser l’icône du document PowerPoint ou AppleWorks sur celle de l’icône de l’application Keynote. Ouverture d’un document Keynote existant Il existe plusieurs manières d’ouvrir un document créé à l’aide de Keynote. Voici différentes manières d’ouvrir un document Keynote : m Pour ouvrir un document lorsque vous travaillez dans Keynote, choisissez Fichier > Ouvrir, sélectionnez-le, puis cliquez sur Ouvrir. m Pour ouvrir un document sur lequel vous avez travaillé récemment, choisissez Fichier > Ouvrir document récent et sélectionnez le document dans le sous-menu. m Pour ouvrir un document Keynote à partir du Finder, double-cliquez sur l’icône du document ou faites-la glisser vers l’icône de l’application Keynote. Vous pouvez ouvrir un document Keynote créé à l’aide d’une version plus ancienne de Keynote (à partir d’iWork ’05 ou d’iWork ’06). Pour continuer à utiliser le document avec iWork ’05 ou iWork ’06, enregistrez-le au même format. Reportez-vous à la rubrique « Enregistrement d’une présentation dans le format iWork ’05 ou iWork ’06 » à la page 210. Si un message vous indique qu’il manque une police ou un fichier, vous pouvez néanmoins utiliser le document. Keynote remplace les polices manquantes par d’autres. Pour utiliser les polices manquantes, quittez Keynote et ajoutez les polices à votre dossier Polices (pour en savoir plus, consultez l’Aide Mac). Pour faire apparaître les fichiers de séquence ou de son manquants, ajoutez-les au document. Chapitre 2 Utilisation d’un document Keynote 29 Enregistrement de documents Les données d’images et de graphiques sont enregistrées dans un document Keynote, elles s’affichent donc correctement lorsque le document est ouvert sur un autre ordinateur. Les polices ne sont cependant pas incluses dans le document. Si vous transférez un document Keynote vers un autre ordinateur, assurez-vous donc que les polices utilisées dans le document ont été installées dans le dossier Polices de l’ordinateur de destination. Par défaut, les fichiers audio et de séquence sont enregistrés avec les documents Keynote, mais ce réglage est modifiable. Si vous n’enregistrez pas les fichiers de données dans le document, vous devez les transférer séparément pour afficher le document sur un autre ordinateur. Enregistrement d’un document Il est judicieux d’enregistrer régulièrement le document pendant votre travail. Après l’avoir enregistré une première fois, vous pouvez appuyer sur les touches Commande + S pour le réenregistrer à l’aide des même réglages. Pour enregistrer un document pour la première fois : 1 Choisissez Fichier > Enregistrer, ou appuyez sur Commande + S. 2 Dans le champ Enregistrer sous, saisissez le nom du document. 3 Si l’emplacement souhaité n’est pas visible dans le menu local Où, cliquez sur le triangle d’affichage à droite du champ Enregistrer sous. 4 Choisissez l’emplacement où enregistrer le document. 5 Si vous ne voulez pas que le document soit ouvert avec Keynote dans iWork ’05 ou iWork ’06, sélectionnez « Enregistrer une copie sous » et choisissez iWork ’05 ou iWork ’06. (Si cette option n’est pas visible, cliquez sur le triangle d’affichage à droite du champ Enregistrer sous.) 6 Si vous ou une autre personne doit ouvrir le document sur un autre ordinateur, cliquez sur Options avancées et configurez les options afin de déterminer les éléments copiés dans votre document. Copier l’audio et la vidéo dans le document : si vous cochez cette case, les fichiers audio et vidéo sont enregistrés avec le document, pour permettre la lecture des fichiers en cas d’ouverture du document sur un autre ordinateur. Vous pouvez désactiver cette case afin de réduire la taille du fichier, mais dans ce cas les fichiers multimédias ne fonctionneront pas sur un autre ordinateur à moins que vous ne les transfériez également. Copier les images du thème dans le document : si vous ne sélectionnez pas cette option et si vous ouvrez le document sur un ordinateur ne disposant pas du même thème (par exemple, si vous avez créé votre propre thème), il est possible que l’aspect du document soit différent.30 Chapitre 2 Utilisation d’un document Keynote 7 Cliquez sur Enregistrer. Si vous avez créé le document avec une version plus ancienne de Keynote, le programme vous demande si vous souhaitez enregistrer le document au même format. En général, vous pouvez enregistrer les documents Keynote uniquement sur les ordinateurs et les serveurs qui utilisent Mac OS X. Keynote n’est pas compatible avec les ordinateurs Mac OS 9 et les serveurs Windows exécutant des services pour Macintosh. Pour ouvrir un document Keynote sur un ordinateur Windows, essayez d’utiliser un logiciel serveur AFP disponible pour Windows. Si vous envisagez de partager le document avec d’autres personnes dont l’ordinateur n’est pas équipé de Keynote, vous pouvez l’exporter afin de l’utiliser dans une autre application. Pour en savoir plus sur l’exportation d’un document à d’autres formats de fichier (comprenant QuickTime, PowerPoint, PDF et Flash), consultez la rubrique « Partage d’une présentation entre plates-formes » à la page 201. Annulation de modifications Si vous ne désirez pas enregistrer les modifications que vous avez effectuées dans le document depuis son ouverture ou depuis le dernier enregistrement, vous pouvez les annuler. Voici différentes manières d’annuler des modifications : m Pour annuler la toute dernière modification, choisissez Édition > Annuler. m Pour annuler plusieurs modifications, choisissez plusieurs fois de suite Édition > Annuler. Vous pouvez annuler toutes les modifications effectuées depuis l’ouverture du document ou revenir à la dernière version enregistrée. m Pour annuler une ou plusieurs opérations Édition > Annuler, choisissez une ou plusieurs fois de suite Édition > Rétablir. m Pour annuler toutes les modifications effectuées depuis le dernier enregistrement de votre document, choisissez Fichier > « Revenir à la version enregistrée » et cliquez ensuite sur Revenir. Enregistrement d’une copie d’un document Si vous souhaitez réaliser une copie de votre document (pour créer une copie de sauvegarde ou plusieurs versions, par exemple) vous pouvez enregistrer celui-ci sous un autre nom ou à un emplacement différent. (Vous pouvez également enregistrer automatiquement une version de sauvegarde, tel qu’il est décrit dans la rubrique « Enregistrement automatique d’une version de sauvegarde d’un document ».) Pour enregistrer une copie d’un document : m Choisissez Fichier > Enregistrer sous, puis indiquez un nom et un emplacement. Le document portant le nouveau nom reste ouvert. Pour travailler avec la version pré- cédente, choisissez Fichier > « Ouvrir document récent » et choisissez la version précé- dente dans le sous-menu.Chapitre 2 Utilisation d’un document Keynote 31 Enregistrement automatique d’une version de sauvegarde d’un document À chaque fois que vous enregistrez un document, vous pouvez conserver une copie sans les modifications que vous y avez effectuées depuis le dernier enregistrement. De cette façon, si vous changez d’avis quant aux modifications effectuées, vous pouvez revenir à la version de sauvegarde du document. Voici différentes manières de créer et d’utiliser une version de sauvegarde : m Pour qu’une version de sauvegarde d’un document soit enregistrée automatiquement, choisissez Keynote > Préférences, cliquez sur Général, puis sélectionnez « Créer une copie de sauvegarde de la version antérieure ». Lors du prochain enregistrement de votre document, une version de sauvegarde sera créée au même emplacement, avec la mention « copie de sauvegarde de » devant le nom du fichier. Une seule version (la dernière version enregistrée) est sauvegardée. À chaque fois que vous enregistrez le document, l’ancien fichier de sauvegarde est remplacé par le nouveau. m Pour revenir à la dernière version enregistrée après avoir effectué des modifications sans les enregistrer, choisissez Fichier > Revenir à la version enregistrée. Les modifications du document ouvert sont annulées. Enregistrement d’un document en tant que thème Vous pouvez modifier un thème puis l’enregistrer afin qu’il apparaisse dans le Sélecteur de thèmes et que vous puissiez le réutiliser. Pour enregistrer un document en tant que thème : m Choisissez Fichier > Enregistrer le thème. Pour plus de détails, consultez la rubrique « Conception de modèles de diapositive et de thèmes » à la page 211. Enregistrement des termes de recherche d’un document Vous pouvez stocker diverses informations, telles que le nom de l’auteur, les mots-clés et les commentaires, dans les documents Keynote. Sur les ordinateurs équipés de Mac OS X, vous pouvez utiliser Spotlight pour localiser les documents contenant ces informations. Pour stocker des informations relatives à un document : 1 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur des documents. 2 Cliquez sur Spotlight. 3 Saisissez les informations dans les champs. Pour rechercher des présentations contenant ces informations mémorisées, cliquez sur l’icône Spotlight dans le coin supérieur droit de l’écran, puis tapez le terme que vous recherchez.32 Chapitre 2 Utilisation d’un document Keynote Fermeture d’un document sans quitter Keynote Lorsque vous avez fini de travailler sur un document, vous pouvez le fermer sans sortir de Keynote. Voici différentes manières de fermer des documents tout en maintenant l’application ouverte : m Pour fermer le document actif, choisissez Fichier > Fermer ou cliquez sur le bouton de fermeture dans l’angle supérieur gauche de la fenêtre du document. m Pour fermer tous les documents Keynote ouverts, appuyez sur la touche Option et choisissez Fichier > Tout fermer ou cliquez sur le bouton de fermeture du document actif. Si vous avez effectué des modifications depuis le dernier enregistrement de votre document, Keynote vous invite à les enregistrer. Ajout, suppression et organisation des diapositives Chaque nouvelle diapositive que vous créez utilise l’un des modèles de diapositive de Keynote. Chaque modèle de diapositive comporte certains éléments, notamment un titre, du texte à puces et des paramètres fictifs multimédias (contenant des photos). Lorsque vous créez un nouveau document Keynote, la première diapositive utilise automatiquement le modèle de diapositive Titre & sous-titre. Vous pouvez modifier le modèle de diapositive à tout moment (consultez la rubrique « Application d’un nouveau modèle à une diapositive » à la page 38). Une fois que vous avez créé une nouvelle diapositive, vous pouvez la personnaliser en lui ajoutant du texte, des images, des formes, des tableaux, des graphiques et bien plus encore. Ajout de diapositives Il existe plusieurs manières d’ajouter une diapositive : m Sélectionnez une diapositive dans le Navigateur de diapositives, puis appuyez sur Retour. m Sélectionnez une diapositive, puis cliquez sur le bouton Nouvelle (+) dans la barre d’outils. m Sélectionnez une diapositive, puis choisissez Diapositive > Nouvelle diapositive. m Appuyez sur la touche Option puis faites glisser une diapositive jusqu’à ce qu’un triangle bleu apparaisse. Cette action duplique la diapositive ainsi glissée. m Sélectionnez une diapositive et choisissez Édition > Dupliquer. Avec ces méthodes, la nouvelle diapositive est ajoutée à la suite de celle sélectionnée dans le Navigateur de diapositives. Pour ajouter une diapositive à un autre endroit de votre diaporama, utilisez les commandes Copier et Coller, ou faites-glisser la nouvelle diapositive à l’endroit de votre choix.Chapitre 2 Utilisation d’un document Keynote 33 En mode navigateur ou table lumineuse, vous pouvez également créer une nouvelle diapositive en faisant glisser des fichiers de séquence, de son ou d’image du Navigateur de média vers l’emplacement désiré dans le Navigateur de diapositives. (Pour ouvrir le Navigateur de média, cliquez sur Multimédia dans la barre d’outils.) Lorsque vous ajoutez une nouvelle diapositive, elle utilise le modèle de celle sélectionnée dans le navigateur de diapositives. (Pour les nouveaux documents Keynote, la première diapositive utilise le modèle Titre & sous-titre, et la deuxième diapositive utilise Titre et puces.) Vous pouvez changer le modèle d’une diapositive à tout moment en cliquant sur Modèles dans la barre d’outils et en choisissant un nouveau modèle. Réorganisation des diapositives Les modes Navigateur, Structure et Table lumineuse facilitent la réorganisation des diapositives. Pour réorganiser les diapositives : 1 Cliquez sur Présentation dans la barre d’outils et choisissez Navigateur, Structure ou Table lumineuse. 2 Sélectionnez une ou plusieurs diapositives et faites-les glisser vers un nouvel emplacement. Regroupement des diapositives En mode Navigateur, vous pouvez créer des groupes de diapositives en les mettant en retrait autant de fois que nécessaire. Les diapositives mises en retrait (subordonnées) sont appelées « enfants ». La mise en retrait des diapositives n’affecte pas la lecture du diaporama. Pour afficher le mode Navigateur, cliquez sur Présentation dans la barre d’outils et choisissez Navigateur. Voici différentes manières de travailler avec des groupes de diapositives en mode Navigateur : m Pour mettre des diapositives en retrait, sélectionnez-les puis appuyez sur la touche Tab ou faites glisser les diapositives vers la droite. Vous pouvez créer plusieurs niveaux de mise en retrait en appuyant à nouveau sur la touche Tab ou en faisant glisser les diapositives un peu plus loin vers la droite. Cependant, vous ne pouvez décaler une diapositive que d’un seul niveau par rapport à la diapositive du dessus. m Pour supprimer une mise en retrait, faites glisser les diapositives vers la gauche ou appuyez sur les touches Maj + Tab. m Pour afficher ou réduire (masquer) un groupe de diapositives, cliquez sur le triangle d’affichage à gauche de la première diapositive au dessus du groupe.34 Chapitre 2 Utilisation d’un document Keynote Si un groupe de diapositives est réduit afin d’afficher uniquement la diapositive de niveau supérieur en mode Navigateur, la suppression de cette diapositive entraîne également celle de toutes ses diapositives enfant. Si le groupe n’est pas réduit, la suppression de la diapositive supérieure fait remonter tous ses enfants d’un niveau. m Pour déplacer un groupe de diapositives, sélectionnez la première du groupe (en mode Navigateur) et faites glisser celui-ci vers un nouvel emplacement dans le Navigateur de diapositives. Suppression de diapositives Vous pouvez supprimer une seule diapositive ou un groupe de diapositives. Il existe plusieurs manières de supprimer des diapositives : m Pour supprimer une diapositive, sélectionnez-la dans le Navigateur de diapositives et appuyez sur la touche Supprimer. Vous pouvez appuyer sur la touche Maj en cliquant afin de sélectionner plusieurs diapositives pour les supprimer. Si vous supprimez la première diapositive d’un groupe alors que ses diapositives enfants sont visibles dans le Navigateur de diapositives, celles-ci remontent d’un niveau dans la structure. m Pour supprimer une diapositive et tous ses enfants, masquez ces derniers (cliquez sur la flèche à gauche du haut de la diapositive) et appuyez sur la touche Supprimer. Si vous effacez involontairement des diapositives, vous pouvez les récupérer immédiatement en choisissant Édition > Annuler Supprimer. Ignorer des diapositives Vous pouvez ignorer une diapositive de votre diaporama sans la supprimer du document. Pour ignorer des diapositives : m Sélectionnez la ou les diapositive(s) dans le Navigateur de diapositives ou le mode table lumineuse, puis choisissez Diapositive > Ignorer la diapositive. m Cliquez sur la diapositive tout en maintenant la touche Contrôle enfoncée et choisissez Ignorer la diapositive. Pour qu’une diapositive ignorée soit visible dans un diaporama, sélectionnez-la et choisissez Diapositive > Ne pas ignorer la diapositive (ou cliquez dessus en appuyant sur la touche Contrôle et choisissez Ne pas ignorer la dispositive).Chapitre 2 Utilisation d’un document Keynote 35 Ajout de numéros de diapositives Vous pouvez ajouter individuellement des numéros (similaires aux numéros de page) à des diapositives. Vous pouvez également activer la numérotation d’un modèle de diapositive afin que chaque nouvelle diapositive créée à partir du modèle soit associée automatiquement à un numéro de diapositive croissant. Il existe différentes manières d’ajouter des numéros de diapositive : m Sélectionnez une diapositive dans le Navigateur de diapositives, ouvrez l’Inspecteur des diapositives, cliquez sur Apparence, puis sélectionnez Numéro de diapositive. Le numéro affecté indique l’emplacement de la diapositive dans le classeur (les diapositives ignorées ne sont pas numérotées). m Pour ajouter des numéros de diapositive à un modèle de diapositive, cliquez sur Présentation dans la barre d’outils et choisissez Afficher les modèles de diapositive. Dans le Navigateur de modèles de diapositive, sélectionnez le modèle que vous souhaitez modifier. Ouvrez l’Inspecteur des diapositives, cliquez sur Apparence et sélectionnez Numéro de diapositive. Vous pouvez faire glisser le numéro à n’importe quel endroit de la diapositive, et utiliser le panneau Police pour mettre en forme le numéro. Utilisation de commentaires Pendant que vous travaillez sur votre diaporama, vous pouvez ajouter des commentaires sur les diapositives. Par exemple, vous pouvez utiliser les commentaires pour vous rappeler des modifications que vous souhaitez apporter à la diapositive. (Les commentaires sont différents des notes de l’intervenant ; consultez la rubrique « Ajout des notes de l’intervenant » à la page 187.) Vous pouvez déplacer les commentaires n’importe où sur le canevas. Si vous disposez de votre propre moniteur lorsque vous effectuez une présentation, vous pouvez afficher vos commentaires sans que l’assistance ne les voie. Les commentaires sont toujours placés au dessus du canevas, ils peuvent donc masquer certaines zones de votre diapositive. Faites glisser simplement les commentaires en dehors de la diapositive, masquez-les ou redimensionnez-les. Ajout de commentaires aux diapositives. Vous pouvez facilement afficher et masquer des commentaires.36 Chapitre 2 Utilisation d’un document Keynote Il existe différentes manières de travailler avec les commentaires : m Pour ajouter un commentaire, cliquez sur Commentaire dans la barre d’outils ou choisissez Insertion > Commentaire. Tapez une note, une idée, ou un rappel, puis faites glisser le commentaire à l’endroit souhaité sur le canevas. m Pour masquer ou afficher des commentaires, cliquez sur Présentation dans la barre d’outils, puis choisissez Masquer les commentaires ou Afficher les commentaires. m Pour redimensionner un commentaire, faites glisser le coin inférieur droit. m Pour supprimer un commentaire, cliquez sur l’icône x dans l’angle supérieur droit. m Pour mettre en forme un commentaire, suivez les instructions des rubriques « Mise en forme de la taille et de l’apparence du texte » à la page 44 et « Remplissage d’un objet avec de la couleur » à la page 87. m Pour imprimer avec les commentaires affichés, assurez-vous qu’ils sont bien visibles sur le canevas avant de lancer l’impression. Copie ou déplacement d’éléments entre diapositives Vous pouvez déplacer du texte ou un objet d’une diapositive vers une autre diapositive. Il existe différentes manières de copier ou déplacer du texte et des objets : m Pour copier (ou couper) et coller du texte ou un objet, sélectionnez le texte ou l’objet et choisissez Édition > Copier ou Édition > Couper. Cliquez à l’endroit où vous souhaitez coller du texte ou un objet et choisissez Édition > Coller. Cette méthode conserve la mise en forme du texte. Pour que le texte copié adopte la mise en forme du texte qui l’entoure, choisissez Édition > Coller le style et l’appliquer. m Pour supprimer du texte ou un objet, sélectionnez le texte ou l’objet et choisissez Édition > Supprimer ou appuyez sur la touche Suppr. Si vous supprimez un élément par accident, choisissez Édition > Annuler pour le restaurer. m Pour copier une image entre deux documents Keynote, sélectionnez l’image et faites glisser son icône depuis le champ Informations du fichier de l’Inspecteur des mesures vers une diapositive dans l’autre fichier Keynote. Lorsque vous utilisez la commande Copier ou Couper, le texte ou l’objet sélectionné est placé dans une zone d’attente nommée Presse-papiers, dans laquelle il reste jusqu’à ce que vous sélectionniez à nouveau la commande Copier ou Couper (ou que vous éteigniez votre ordinateur). Le Presse-papiers ne conserve qu’une seule opération de copie ou de coupe à la fois.Chapitre 2 Utilisation d’un document Keynote 37 Modification du thème, du modèle ou de la disposition d’une diapositive Vous pouvez modifier le thème, le modèle ou la disposition d’une diapositive à tout moment.  Thème : choisissez un autre thème lorsque vous désirez changer l’aspect global d’une diapositive - par exemple, la couleur d’arrière-plan, les polices et le « ton » (professionnel ou amical).  Modèle : modifiez le modèle d’une diapositive lorsque vous désirez utiliser une autre disposition prédéfinie. Par exemple, vous pouvez changer le modèle d’une diapositive pour orienter une grande photo dans le sens vertical plutôt qu’horizontal.  Disposition : modifiez la disposition d’une diapositive lorsque vous désirez ajouter, supprimer ou modifier des éléments de dispositive tels que zones de texte et paramètres fictifs d’objet. Changement de thème Vous pouvez changer le thème d’une diapositive à tout moment en la sélectionnant et en choisissant un autre thème à l’aide du bouton Thème dans la barre d’outils. Pour conserver les modifications de mise en forme que vous avez déjà effectuées, ou pour changer le thème global d’un diaporama, respectez les étapes suivantes. Pour changer le thème d’une diapositive ou d’un diaporama : 1 Dans le Navigateur de diapositives, sélectionnez la ou les diapositive(s) dont vous souhaitez modifier le thème. (Si vous souhaitez changer toutes les diapositives, ignorez cette étape.) 2 Cliquez sur Thèmes dans la barre d’outils, puis choisissez Sélecteur de thèmes. 3 Sélectionnez un nouveau thème. 4 Si vous avez effectué des modifications de mise en forme que vous ne souhaitez pas conserver dans le nouveau thème, (par exemple si vous avez mis le corps de texte en marron mais que vous souhaitez que le texte utilise la couleur du nouveau thème), désélectionnez « Appliquer les modif. aux thèmes par défaut ». 5 Choisissez Toutes les diapos ou Diapos sélectionnées dans le menu local Appliquer sur. Vous pouvez utiliser plusieurs thèmes dans un même diaporama en appliquant un nouveau thème à certaines diapositives uniquement. 6 Cliquez sur Choisir pour appliquer le nouveau thème. Pour restaurer les paramètres par défaut d’un thème, sélectionnez la diapositive et choisissez Format > Revenir au format du modèle pour la diapo.38 Chapitre 2 Utilisation d’un document Keynote Utilisation de plusieurs thèmes Vous pouvez utiliser plusieurs thèmes dans un diaporama afin de diviser visuellement les diapositives en différents groupes. Pour utiliser différents thèmes pour différentes diapositives dans votre diaporama : 1 Dans le Navigateur de diapositives, sélectionnez les diapositives pour lesquelles vous souhaitez un thème différent. (Cliquez en appuyant sur la touche Maj ou Commande pour sélectionner plusieurs diapositives.) 2 Cliquez sur Thèmes dans la barre d’outils, puis choisissez un nouveau thème. Vous pouvez également cliquer sur Thèmes dans la barre d’outils, choisissez Sélecteur de thèmes, puis choisissez Diapos sélectionnées dans le menu local Appliquer sur. Application d’un nouveau modèle à une diapositive Vous pouvez modifier le modèle d’une diapositive à tout moment. Par exemple, vous pouvez souhaiter transformer le modèle Photo de l’orientation horizontale à l’orientation verticale. Pour choisir rapidement un autre modèle, sélectionnez la diapositive dont vous souhaitez changer le modèle, cliquez sur Modèles dans la barre d’outils, puis choisissez-en un autre. Vous pouvez également utiliser l’Inspecteur des diapositives pour changer le modèle d’une diapositive. Pour modifier un modèle de diapositive à l’aide de l’Inspecteur des diapositives : 1 Sélectionnez le modèle de diapositive à modifier. 2 Choisissez Présentation > Afficher l’Inspecteur et cliquez sur Inspecteur des diapositives. 3 Cliquez sur Apparence. 4 Pour appliquer un modèle de diapositive différent, cliquez sur le triangle en regard de la vignette de la diapositive et choisissez un modèle dans la liste déroulante. Changement de la disposition d’une diapositive Vous pouvez facilement ajouter des éléments préformatés (zone de titre, zone de corps de texte, paramètre fictif d’objet ou numéro de diapositive) individuellement à des diapositives. Pour modifier la disposition d’une diapositive : 1 Sélectionnez le modèle de diapositive à modifier. 2 Choisissez Présentation > Afficher l’Inspecteur et cliquez sur Inspecteur des diapositives.Chapitre 2 Utilisation d’un document Keynote 39 3 Cliquez sur Apparence. 4 Pour ajouter une zone de titre ou d’autres éléments à la diapositive, utilisez les cases à cocher situées sous la vignette du modèle de diapositive. 5 Pour appliquer une image d’arrière-plan, choisissez un type d’arrière-plan dans le menu local Arrière-plan. Remplissage couleur : transforme l’arrière-plan en une couleur unique et unie. Cliquez sur le cadre de couleur et choisissez une couleur dans la fenêtre Couleurs. Remplissage dégradé : applique un dégradé de couleur au fond. Cliquez sur chaque cadre de couleur et choisissez des couleurs dans la fenêtre Couleurs. Remplissage image : utilise votre propre image comme fond. Cliquez sur Choisir et sélectionnez une image. Remplissage image teintée : utilise votre propre image avec une teinte de couleur semiopaque par-dessus. Cliquez sur Choisir et sélectionnez une image. Si vous choisissez l’option Remplissage image ou Remplissage image teintée, choisissez une option de mise à l’échelle dans le menu local. Reportez-vous à la rubrique « Remplissage d’objet avec une image » à la page 89 pour obtenir plus d’informations. Vous pouvez également modifier le modèle de diapositive d’une diapositive, ou même en créer un nouveau. Reportez-vous à la rubrique « Conception de modèles de diapositive et de thèmes » à la page 211 pour obtenir plus d’informations. Choisissez une couleur ou une image d’arrière-plan. Choisissez un modèle de diapositive. Faites glisser une image à cet endroit depuis le Navigateur de média ou le Finder.40 Chapitre 2 Utilisation d’un document Keynote Modification identique sur plusieurs diapositives Vous pouvez effectuer rapidement les mêmes modifications (par exemple, redimensionner le texte, repositionner un graphique ou utiliser une autre couleur d’arrière-plan) sur plusieurs diapositives en modifiant le modèle sur lequel elles reposent. Pour effectuer des modifications identiques sur plusieurs diapositives : 1 Sélectionnez la diapositive que vous désirez modifier. 2 Cliquez sur Affichage dans la barre d’outils et choisissez Afficher les modèles de diapositive. 3 Dans le Navigateur de diapositives, cliquez sur le modèle utilisé pour la diapositive sélectionnée (ce modèle porte une coche en regard). 4 Effectuez vos modifications sur le modèle de diapositive. Les modifications que vous apportez au modèle de diapositive s’appliquent à toutes les diapositives basées sur celui-ci.3 41 3 Utilisation de texte Ce chapitre explique comment ajouter et modifier l’apparence d’un texte, y compris de listes. Dans Keynote, vous pouvez placer un texte dans des zones de texte, des cellules de tableaux et des formes. Ajout de texte Les modèles de diapositives comprennent des paramètres fictifs de texte (texte fictif que vous remplacez par le votre) pour les titres de diapositive et le corps de texte. La police du texte de titre est plus grosse que celle du corps de texte. La plupart des corps de texte comprennent des puces (précédées d’un « point » ou autre motif), mais vous pouvez les supprimer à l’aide de la sous-fenêtre Puces de l’Inspecteur du texte. Voici différentes manières d’insérer du texte dans une diapositive : m Pour ajouter un titre, double-cliquez sur un paramètre fictif de titre sur le canevas et tapez votre texte. m Pour ajouter un corps de texte, double-cliquez sur un paramètre fictif correspondant sur le canevas et commencez à saisir votre texte. m Pour vous déplacer sur la ligne suivante, appuyez sur Retour. m Pour placer une ligne en retrait, appuyez sur la touche de tabulation. Pour décaler une ligne en retrait, appuyez sur les touches Maj + Tab. 42 Chapitre 3 Utilisation de texte m Pour appliquer un retrait supplémentaire, appuyez sur les touches Maj + Tab. Si la diapositive sur laquelle vous travaillez ne contient ni titre ni corps de texte, vous pouvez soit choisir un autre modèle, soit sélectionner Titre ou Corps dans la sous-fenê- tre Apparence de l’Inspecteur des diapositives. Vous pouvez également insérer une zone de texte libre sur le canevas. Le texte des zones de texte libre n’apparaît pas en mode plan. Sélection de texte Avant de mettre en forme ou d’effectuer toute autre opération sur du texte, vous devez sélectionner le texte que vous souhaitez utiliser. Il est possible de sélectionner du texte de différentes manières : m Pour sélectionner un ou plusieurs caractères, cliquez devant le premier caractère, et faites glisser le curseur sur les caractères que vous souhaitez sélectionner. m Pour sélectionner un mot, double-cliquez dessus. m Pour sélectionner un paragraphe, cliquez trois fois dessus. m Pour sélectionner tout le texte d’un document, choisissez Édition > Tout sélectionner. Double-cliquez sur une zone de titre et tapez un titre. La police et la taille du texte sont prédéfinis pour vous. Double-cliquez sur une zone de corps de texte et tapez votre texte. La police, la taille du texte et d’autres attributs sont déjà définis.Chapitre 3 Utilisation de texte 43 m Pour sélectionner des blocs de texte, cliquez au début du bloc de texte, puis cliquez à la fin d’un autre bloc de texte, tout en maintenant la touche Maj enfoncée. m Pour effectuer une sélection depuis le point d’insertion jusqu’au début du paragraphe, appuyez sur la touche Flèche vers le haut tout en maintenant les touches Maj et Option enfoncées. m Pour effectuer une sélection depuis le point d’insertion jusqu’à la fin du paragraphe, appuyez sur la touche Flèche vers le bas tout en maintenant les touches Maj et Option enfoncées. m Pour étendre la sélection d’un caractère à la fois, appuyez sur la touche Flèche gauche ou Flèche droite tout en maintenant la touche Maj enfoncée. m Pour étendre la sélection d’une ligne à la fois, appuyez sur la touche Flèche vers le haut ou Flèche vers le bas tout en maintenant la touche Maj enfoncée. m Pour sélectionner plusieurs mots ou blocs de texte qui ne sont pas adjacents, sélectionnez la première portion de texte souhaitée, puis sélectionnez d’autres portions de texte tout en maintenant la touche Commande enfoncée. Supprimer, copier et coller du texte Le menu Édition contient des commandes qui vous aident à effectuer des opérations d’édition de texte. Voici différentes manières de modifier du texte : m Pour copier (ou couper) et coller du texte, sélectionnez le texte et choisissez Édition > Copier ou Édition > Couper. Cliquez à l’endroit où vous souhaitez coller le texte. Pour que le texte copié conserve la mise en forme du style, choisissez Édition > Coller. Cliquez sur Édition > Coller le style et l’appliquer afin de modifier la mise en forme du texte collé afin qu’elle corresponde à la mise en forme du texte situé autour. m Pour supprimer du texte, sélectionnez le texte et choisissez Édition > Supprimer ou appuyez sur la touche Suppr. Si vous supprimez du texte par accident, choisissez Édition > Annuler pour le restaurer. Lorsque vous utilisez la commande Copier ou Couper, le texte sélectionné est placé dans une zone d’attente nommée Presse-papiers, dans laquelle il reste jusqu’à ce que vous sélectionniez à nouveau la commande Copier ou Couper ou que vous éteigniez votre ordinateur. Le Presse-papiers ne conserve qu’une seule opération de copie ou de coupe à la fois.44 Chapitre 3 Utilisation de texte Mise en forme de la taille et de l’apparence du texte Vous pouvez effectuer toutes les opérations de mise en forme du texte à l’aide des menus de Keynote, de l’Inspecteur du texte, ou du panneau Police. Vous pouvez effectuer les opérations élémentaires de mise en forme à l’aide des commandes des menus de . Si vous souhaitez passer à une autre police, ou si vous modifiez fréquemment la mise en forme du texte, il peut être plus simple d’utiliser le panneau Police et l’Inspecteur du texte afin de mettre en forme le texte. Utilisation du menu Format pour mettre en forme le texte Les options du sous-menu Police du menu Format vous offrent un contrôle de base de la taille et de l’apparence du texte. Application de l’attribut Gras ou Italique au texte à l’aide des menus Vous pouvez mettre les caractères en gras ou en italique. Pour mettre un texte en gras ou en italique : 1 Sélectionnez le texte que vous souhaitez mettre en gras ou en italique, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Choisissez Format > Police > Gras. Ou choisissez Format > Police > Italique. Certaines polices comportent plusieurs styles gras et italique. Pour choisir parmi plusieurs styles gras et italique, utilisez le panneau Police. Reportez-vous à la rubrique « Utilisation du panneau Police pour mettre en forme le texte » à la page 46. Encadrement de texte à l’aide des menus Vous pouvez modifier le texte afin qu’il apparaisse avec un contour bien défini. Pour créer du texte encadré : 1 Sélectionnez le texte auquel vous souhaitez appliquer un contour, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Choisissez Format > Police > Contour. Soulignement du texte à l’aide des menus Vous pouvez souligner du texte, puis mettre en forme le soulignement afin d’en modifier le style ou la couleur. Pour souligner du texte : 1 Sélectionnez le texte que vous souhaitez souligner, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Choisissez Format > Police > Souligner. Pour modifier le style ou la couleur du soulignement, cliquez sur Polices dans la barre d’outils et utilisez le bouton Texte souligné dans le panneau Police. Reportez-vous à la rubrique « Utilisation du panneau Police pour mettre en forme le texte » à la page 46.Chapitre 3 Utilisation de texte 45 Modification de la taille du texte à l’aide des menus Vous pouvez changer la taille du texte (en points) pour le rendre plus grand ou plus petit. Pour changer la taille du texte sélectionné : 1 Sélectionnez le texte à redimensionner. 2 Pour changer la taille du texte par incréments de 1 point, choisissez Format > Police > Plus grand. Ou choisissez Format > Police > Plus petit. Vous pouvez également ajouter les icônes Plus grand et Plus petit à la barre d’outils. Pour ce faire, choisissez Présentation > Personnaliser la barre d’outils et faites glisser les icônes sur la barre d’outils, puis cliquez sur Fin. Pour spécifier une taille précise pour le texte sélectionné, cliquez sur Polices dans la barre d’outils et utilisez les contrôles Taille du panneau Police. Reportez-vous à la rubrique « Utilisation du panneau Police pour mettre en forme le texte » à la page 46. Mise en indice ou en exposant du texte à l’aide des menus Vous pouvez lever ou abaisser le texte par rapport à sa ligne de base. Pour mettre le texte en indice ou en exposant : 1 Sélectionnez le texte que vous souhaitez lever ou abaisser, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Pour créer un indice ou un exposant dont la taille de police est inférieure à celle du texte qu’il accompagne, choisissez Format > Police > Ligne de base > Indice. Ou choisissez Format > Police > Ligne de base > Exposant. 3 Pour élever ou abaisser le texte sans réduire la taille de la police, choisissez Élever ou Abaisser dans le sous-menu Ligne de base. 4 Pour restaurer le texte à la même ligne de base que celle du corps de texte, choisissez Valeur par défaut dans le sous-menu Ligne de base. Vous pouvez également ajouter les icônes Indice et Exposant à la barre d’outils. Pour ce faire, choisissez Présentation > Personnaliser la barre d’outils, faites glisser les icônes vers la barre d’outils, puis cliquez sur Fin. Modification de la casse d’un texte à l’aide des menus Vous pouvez rapidement faire passer des blocs de texte en majuscules ou en minuscules, ou transformer un texte en titre. Pour changer la casse d’un texte : 1 Sélectionnez le texte que vous souhaitez modifier, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Choisissez Format > Police > Majuscules puis sélectionnez une option dans le sous-menu. Choisissez Tout en majuscule pour que le texte passe en majuscules.46 Chapitre 3 Utilisation de texte Choisissez Petites majuscules pour que le texte passe en petites majuscules avec des lettres plus grandes pour les capitales. Choisissez Titre pour transformer un texte en titre, ce qui met la première lettre de chaque mot en majuscule. Choisissez Aucun pour revenir à la capitalisation d’origine. Les caractères en majuscules comme le premier mot de chaque phrase restent en majuscules mais toutes les autres lettres passent en minuscules. Utilisation du panneau Police pour mettre en forme le texte Le panneau Police de Mac OS X vous permet d’accéder à toutes les polices installées sur votre ordinateur. Il offre un aperçu des caractéristiques disponibles (telles que gras et italique) ainsi que de la taille de chaque police. Les boutons du panneau Police permettent de souligner ou de barrer le texte, d’ajouter de la couleur et des ombres au texte. Vous pouvez même modifier la couleur de la diapositive d’arrière-plan dans le panneau Police. Pour en savoir plus sur l’installation des polices, la création et la gestion de collections de polices, ou la résolution de problèmes liés aux polices, consultez l’Aide Mac. Pour ouvrir le panneau Police : m Cliquez sur Polices dans la barre d’outils. Prévisualiser le type de caractère sélectionné (pour cela, il peut être nécessaire de cliquer sur Afficher un aperçu dans le menu Action). Sélectionner un type de caractère à appliquer au texte sélectionné dans votre document. Sélectionner une taille de police à appliquer au texte sélectionné dans votre document. Menu Action Créez des effets intéressants à l’aide de ces boutons. Appliquer une ombre au texte sélectionné. Modifier l’ombre à l’aide des contrôles Opacité, Flou, Décalage et Angle. Recherchez des polices en tapant un nom de police dans le champ de recherche.Chapitre 3 Utilisation de texte 47 Vous pouvez modifier l’apparence de n’importe quel texte d’un document en le sélectionnant, puis en sélectionnant des options dans le panneau Police. Lorsque vous appliquez des changements de mise en forme dans le panneau Police, le texte sélectionné change immédiatement, ce qui vous permet de tester différentes options de mise en forme et de voir rapidement celui qui convient le mieux. Voici un récapitulatif des actions que réalisent les boutons d’effets sur le texte, de gauche à droite :  Le menu local Texte souligné vous permet de choisir un style de soulignement (trait simple ou double, par exemple).  Le menu local Texte barré vous permet de sélectionner un style de barrage du texte (trait simple ou double, par exemple).  Le menu local Couleur du texte permet d’appliquer une couleur au texte.  Le menu local Couleur du document permet d’appliquer une couleur au fond d’un paragraphe.  Le bouton Ombre du texte applique une ombre au texte sélectionné.  Les commandes « Opacité de l’ombre », « Flou de l’ombre », « Décalage de l’ombre » et « Angle de l’ombre » contrôlent l’apparence de l’ombre. Si les boutons d’effets de texte n’apparaissent pas, choisissez Afficher les effets dans le menu local Action situé dans l’angle inférieur gauche du panneau Police. Astuces pour l’organisation des polices Si vous utilisez fréquemment le panneau Police, différentes techniques vous permettent de gagner du temps. Voici quelques conseils d’utilisation du panneau Police : m Pour localiser rapidement les polices que vous utilisez le plus souvent, placez-les dans des collections de polices. Cliquez sur le bouton Ajout (+) pour créer une collection de polices, puis faites glisser un type de caractère vers la nouvelle collection. m Pour faciliter le changement fréquent de police, il suffit de laisser le panneau Police ouvert. S’il occupe trop d’espace à l’écran, vous pouvez le réduire en faisant glisser le contrôle de redimensionnement (dans l’angle inférieur droit du panneau), de sorte que seuls les familles et styles de police de la collection sélectionnée soient visibles. Pour le refermer, cliquez de nouveau sur le bouton Polices ou sur le bouton de fermeture situé dans le coin supérieur gauche. Changement de polices à l’aide du panneau Police Le panneau Police vous permet de contrôler complètement les polices. Utilisez les contrô- les de taille et les réglages typographiques pour personnaliser l’apparence de votre texte. 48 Chapitre 3 Utilisation de texte Pour modifier la police du texte sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Dans le panneau Police, sélectionnez un style de police dans la colonne Famille, puis sélectionnez le style dans la colonne Style. Si vous ne voyez pas toutes les familles de police installées sur l’ordinateur, sélectionnez Toutes les polices dans la colonne Collections ou tapez le nom de la police recherchée dans le champ de recherche en bas du panneau Police. Un aperçu de la police sélectionnée apparaît dans la sous-fenêtre d’aperçu en haut du panneau Police. Si la sous-fenêtre d’aperçu ne s’affiche pas, choisissez Afficher l’aperçu dans le menu local Action dans le coin inférieur gauche du panneau Police. 3 Réglez la taille de la police à l’aide du curseur ou d’autres commandes contrôlant la taille. 4 Ajustez les réglages de typographie de la police sélectionnée en choisissant Typographie dans le menu local Action. Dans la fenêtre Typographie, cliquez sur les triangles d’affichage afin de visualiser et de sélectionner les différents effets typographiques disponibles pour la police sélectionnée. Les effets typographiques disponibles dépendent de la police. Reportez-vous à la rubrique « Utilisation des fonctionnalités typographiques avancées » à la page 53 pour obtenir plus d’informations. Modification du soulignement à l’aide du panneau Police Vous pouvez utiliser le panneau Police pour changer l’apparence des soulignements. Pour modifier le soulignement du texte sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Cliquez sur le bouton Soulignement de texte dans le panneau Police (premier bouton à gauche) et choisissez Simple ou Double dans le menu local. 3 Pour changer la couleur de soulignement, choisissez Couleur dans le menu local Soulignement de texte, puis sélectionnez une couleur dans la fenêtre Couleurs. Ajout d’un attribut barré au texte à l’aide du panneau Police Vous pouvez ajouter l’attribut barré au texte et utiliser une couleur de ligne différente de celle du texte. Pour ajouter un attribut barré au texte sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Cliquez sur le bouton Texte barré dans le panneau Police (deuxième bouton à partir de la gauche), puis choisissez Aucun, Simple ou Double dans le menu local. Une ligne simple ou double barre le texte sélectionné de la même couleur que celui-ci. 3 Pour changer la couleur des lignes barrées, choisissez Couleur dans le menu local Texte barré, puis sélectionnez une couleur dans la fenêtre Couleurs. La ligne barrée prend la couleur sélectionnée dans la fenêtre Couleurs, mais le texte conserve sa couleur d’origine.Chapitre 3 Utilisation de texte 49 Modification de la couleur du texte à l’aide du panneau Police Les modifications apportées à la couleur du texte dans le panneau Police remplacent celles apportées dans l’Inspecteur du texte, et inversement. (Pour en savoir plus sur la modification de la couleur du texte à l’aide de l’Inspecteur du texte, reportez-vous à la rubrique « Modification de la couleur du texte à l’aide de l’Inspecteur du texte » à la page 57.) Pour modifier la couleur du texte sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Cliquez sur le bouton Couleur du texte dans le panneau Police (troisième bouton à partir de la gauche), puis sélectionnez une couleur dans la fenêtre Couleurs. Reportez-vous à la rubrique « Utilisation de la fenêtre Couleurs » à la page 88 pour en connaître les instructions. Modification de la couleur d’arrière-plan d’un paragraphe à l’aide du panneau Police Le panneau Police vous permet d’ajouter une couleur derrière un paragraphe. Pour modifier la couleur d’arrière-plan d’un paragraphe sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Cliquez sur le bouton Couleur du document dans le panneau Police (quatrième bouton à partir de la gauche), puis sélectionnez une couleur dans la fenêtre Couleurs. Reportezvous à la rubrique « Utilisation de la fenêtre Couleurs » à la page 88 pour en connaître les instructions. Création d’ombres sur le texte à l’aide du panneau Police Le panneau Police vous permet de créer et de mettre en forme des ombres sur le texte. Pour ajouter des ombres au texte sélectionné : 1 Cliquez sur Polices dans la barre d’outils. 2 Cliquez sur le bouton Ombre du texte dans le panneau Police (cinquième bouton à partir de la gauche). 3 Faites glisser le curseur Opacité de l’ombre (premier curseur à gauche) vers la droite afin de rendre l’ombre plus foncée. 4 Faites glisser le curseur Flou de l’ombre (curseur du milieu) vers la droite afin de rendre l’ombre plus floue. 5 Faites glisser le curseur Décalage de l’ombre (troisième curseur) vers la droite afin de séparer l’ombre du texte. 6 Faites tourner la molette Angle de l’ombre afin de définir la direction de l’ombre. Vous pouvez également définir les ombres du texte dans l’Inspecteur des graphismes, comme décrit dans la rubrique « Ajout d’ombres » à la page 84. 50 Chapitre 3 Utilisation de texte Pour modifier la police utilisée dans le mode plan Vous pouvez modifier la police utilisée lorsque vous affichez votre diaporama dans le mode plan. Pour modifier la police du mode plan : 1 Choisissez Keynote > Préférences. 2 Si la sous-fenêtre Général n’est pas affichée, cliquez sur Général. 3 Choisissez une police et une taille de police dans les menus locaux Police du mode plan. Ajout d’accents et de caractères spéciaux Si vous devez taper des caractères avec des accents, des symboles mathématiques, des flèches ou d’autres caractères spéciaux, vous pouvez utiliser la sous-fenêtre des préférences internationales ou la palette de caractères. Vous pouvez également voir où se trouvent les caractères sur les claviers utilisés dans d’autres langues en utilisant le Visualiseur de clavier (vous pouvez par exemple voir la disposition des touches d’un clavier italien). Tous ces outils sont intégrés à Mac OS X. Ajout d’accents Vous pouvez utiliser le Visualiseur de clavier des Préférences Système pour ajouter des accents aux caractères. Pour ajouter des accents : 1 Choisissez Pomme > Préférences Système et cliquez sur International. 2 Cliquez sur Menu Saisie, puis sélectionnez la case en regard de Visualiseur de clavier. 3 Choisissez Afficher le Visualiseur de clavier dans le menu Saisie à droite de la barre de menus (celle qui ressemble à un drapeau ou à un symbole alphabétique). Le Visualiseur de clavier affiche les caractères du clavier. Si vous avez sélectionné une disposition du clavier différente ou une méthode d’entrée différente pour le clavier dans le menu Saisie, les caractères de la disposition du clavier sélectionnée s’affichent. Par exemple, si vous choisissez Américain dans le menu Saisie, vous voyez dans le Visualiseur de clavier les caractères qui s’affichent sur un clavier américain. 4 Pour mettre en surbrillance dans le Visualiseur de clavier les différents accents que vous pouvez taper, appuyez sur Option, ou sur les touches Option + Maj. Les touches accentuées sont entourées en blanc. En fonction du clavier, vous pouvez ne pas avoir à appuyer sur les touches de modification pour afficher les caractères accentués. 5 Placez le point d’insertion dans le document à l’endroit où vous souhaitez taper. 6 Appuyez sur la touche de modification sur laquelle vous avez appuyé à l’étape 4 (Maj, Option, Option + Maj ou aucune) et appuyez sur la touche qui se trouve à la même position que l’accent affiché dans le Visualiseur de clavier. Relâchez ensuite la touche de modification et appuyez sur la touche correspondant au caractère que vous souhaitez accentuer. La touche accentuée modifie la touche que vous tapez ensuite. Par exemple, sur un clavier américain, pour afficher le caractère é, appuyez sur Option et sur E (la touche accentuée), puis appuyez sur E (la touche sur laquelle vous souhaitez que l’accent apparaisse).Chapitre 3 Utilisation de texte 51 Affichage des dispositions de clavier dans d’autres langues Vous pouvez utiliser le Visualiseur de clavier des Préférences Système pour afficher l’emplacement des caractères sur des claviers utilisés pour d’autres langues. Des polices doivent être installées pour la langue que vous souhaitez voir dans le Visualiseur de clavier. Pour afficher les dispositions de clavier pour différentes langues : 1 Choisissez Pomme > Préférences Système et cliquez sur International. 2 Cliquez sur Menu Saisie, puis sélectionnez la case en regard de Visualiseur de clavier. 3 Pour afficher la disposition des caractères sur les claviers utilisés dans différents pays, sélectionnez la case Sur en regard de la disposition du clavier du pays ou de la méthode de saisie 4 Choisissez Afficher le Visualiseur de clavier dans le menu Saisie à droite de la barre de menus (celle qui ressemble à un drapeau ou à un caractère alphabétique). Le Visualiseur de clavier affiche les caractères de la disposition du clavier ou de la méthode de saisie sélectionnée dans le menu Saisie. Par exemple, si vous choisissez Américain dans le menu Saisie, vous voyez dans le Visualiseur de clavier les caractères qui s’affichent sur un clavier américain. 5 Pour afficher la disposition du clavier d’un autre pays, choisissez-la dans le menu Saisie. Saisie des caractères spéciaux et des symboles À l’aide de la palette de caractères Mac OS X, vous pouvez insérer des caractères spéciaux, comme des symboles mathématiques, des lettres accentuées, des flèches et autres « dingbats », et bien plus encore. Cette palette vous permet également de saisir des caractères japonais, de chinois traditionnel, de chinois simplifié, de coréen ainsi que d’autres langues. Pour insérer des caractères spéciaux ou des symboles : 1 Placez le point d’insertion à l’endroit où le caractère ou symbole spécial doit apparaître. 2 Choisissez Édition > Caractères spéciaux afin d’ouvrir la palette de caractères (ou choisissez Caractères dans le menu local Action dans le coin inférieur gauche du panneau Police). 3 Choisissez le type de caractère que vous souhaitez afficher dans le menu local Afficher, en haut de la palette de caractères. Si le menu local ne s’affiche pas, cliquez sur le bouton dans le coin supérieur droit de la fenêtre afin d’afficher la partie supérieure de la fenêtre. Cliquez de nouveau sur ce bouton afin de masquer la partie supérieure de la fenêtre.52 Chapitre 3 Utilisation de texte Sous Mac OS X 10.4, la Palette de caractères ressemble à ceci : 4 Cliquez sur un élément de la liste de gauche afin de voir les caractères disponibles dans chaque catégorie. 5 Double-cliquez sur le caractère ou le symbole de droite que vous souhaitez insérer dans votre document, ou sélectionnez le caractère et cliquez sur Insérer. Si le caractère ou le symbole présente des variantes, celles-ci s’affichent en bas de la fenê- tre lorsque vous cliquez sur le triangle Infos du caractère ou le triangle Variante de police en bas de la palette. Double-cliquez dessus afin de l’insérer dans votre document. Utilisation de guillemets courbes Les guillemets courbes sont des guillemets ouvrant et fermant qui sont incurvés ; le guillemet ouvrant est donc différent du guillemet fermant. Lorsque vous n’utilisez pas de guillemets courbes, les guillemets sont droits et identiques. Pour utiliser des guillemets courbes : m Choisissez Keynote > Préférences, cliquez sur Correction automatique, puis sélectionnez « Utiliser les guillemets courbes ». Guillemets droits Guillemets courbesChapitre 3 Utilisation de texte 53 Utilisation des fonctionnalités typographiques avancées Certaines polices, telles que Zapfino et Hœfler, présentent des fonctions typographiques avancées, qui vous permettent de créer différents effets. Si vous utilisez une telle police, vous pouvez modifier nombre de ces effets via le sous-menu Police du menu Format. Par exemple, vous pouvez ajuster les éléments suivants :  Crénage : ajuste l’espacement entre les caractères.  Ligature : utilise ou évite les styles élaborés entre les lettres, au début ou à la fin des lignes combinant plusieurs caractères en un seul symbole graphique Dans le sous-menu Ligature, choisissez Valeur par défaut pour utiliser les réglages de ligature spécifiés dans la fenêtre Typographie pour la police que vous utilisez, choisissez Aucune pour désactiver les ligatures pour le texte sélectionné, ou choisissez Toutes pour activer des ligatures supplémentaires pour le texte sélectionné.  Ligne de base : relève ou abaisse le texte par rapport au texte qui l’entoure.  Majuscules : convertit tous les caractères en majuscules, en petites majuscules ou en lettres capitales initiales (style de titre). Des fonctions typographiques avancées sont disponibles dans la fenêtre Typographie. Pour ouvrir la fenêtre Typographie : 1 Cliquez sur Polices dans la barre d’outils. 2 Dans le panneau Police, choisissez Typographie dans le menu local Action (dans le coin inférieur gauche). Réglage du lissage des polices Si les polices apparaissent floues ou irrégulières à l’écran, vous pouvez modifier le style de lissage des polices ou changer la taille du texte à partir de laquelle Mac OS X commence à lisser les polices. Pour lisser les polices à l’écran : 1 Ouvrez les Préférences Système et cliquez sur Apparence. 2 Choisissez un style de lissage de police dans le menu local en bas de la fenêtre. En fonction du type de votre écran, les différences entre les styles de lissage peuvent vous paraître très légères. 3 Si vous envisagez d’utiliser des polices de petite taille dans votre document, choisissez une taille de point dans le menu local « Désactiver le lissage du texte pour les polices de taille ». Lorsque le lissage de texte (ou « anticrénelage ») est activé, les polices les plus petites deviennent difficilement lisibles. Avec ligature Sans ligature54 Chapitre 3 Utilisation de texte Définition de l’alignement, de l’espacement et de la couleur du texte L’outil principal pour régler les attributs propres au texte est l’Inspecteur du texte. Vous pouvez aligner horizontalement le texte (le centrer ou l’aligner à gauche, par exemple) grâce au menu Format. Utilisation de l’Inspecteur du texte pour régler l’alignement, l’espacement et la couleur Dans la sous-fenêtre Texte de l’Inspecteur du texte, vous pouvez changer la couleur et l’alignement du texte. Vous pouvez également ajuster l’espacement entre les caractères de texte et lignes individuelles. Pour ouvrir la sous-fenêtre Texte de l’Inspecteur du texte : m Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. Boutons d’alignement vertical : cliquer dessus afin d’aligner le texte en haut, au centre ou en bas d’une zone de texte, d’une figure ou d’une cellule de tableau. Faites glisser afin d’ajuster la quantité d’espace entre le texte et les bordures intérieures des zones de texte, Espacement de caractères et de lignes : régler l’espacement de caractère, de ligne et de paragraphe pour le texte sélectionné. Cliquer ici afin de modifier la couleur du texte sélectionné. Le bouton Inspecteur du texte Boutons d’alignement horizontal : cliquer pour aligner le texte sélectionné à gauche, à droite, réparti à gauche et à droite ou placé au centre, ou bien pour utiliser un alignement de cellule spécial.Chapitre 3 Utilisation de texte 55 Alignement horizontal du texte Vous pouvez modifier l’alignement des paragraphes dans une colonne, une cellule de tableau, une zone de texte ou une figure afin d’aligner le texte du côté gauche ou droit, de le centrer ou de l’aligner à gauche et à droite (justifié). Pour aligner le texte à gauche, au centre, à droite ou pour le justifier : 1 Sélectionnez le texte à modifier. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Cliquez sur l’un des cinq boutons d’alignement horizontal situés à droite du cadre de couleurs. De gauche à droite, ces boutons entraînent les effets suivants. Le bouton Aligner à gauche place chaque ligne du texte le long de la marge gauche de l’objet. Le bouton Au centre fait coïncider le centre de chaque ligne du texte sur le centre de l’objet. Le bouton Aligner à droite place chaque ligne du texte le long de la marge droite de l’objet. Le bouton Justifier espace les caractères de chaque ligne afin que le texte se répartisse entre les marges gauche et droite de l’objet. Le bouton « Aligner automatiquement la cellule du tableau » place le texte à gauche et les nombres à droite dans une cellule. Si vous souhaitez appliquer un retrait à la première ligne de texte d’un paragraphe, ou pour savoir comment annuler un retrait, reportez-vous à la rubrique « Création de retraits » à la page 60. Vous pouvez également aligner le texte horizontalement en choisissant Format > Texte > Aligner à gauche, Centrer, Aligner à droite, ou Justifier Alignement vertical du texte Vous pouvez modifier l’alignement du texte dans une cellule de tableau, une zone de texte (sauf pour les zone de texte libre) ou une figure afin que le texte soit aligné le long de la bordure du haut ou du bas, ou encore centré entre les deux. Pour aligner du texte en haut, au centre ou en bas d’une zone de texte, d’une cellule de tableau ou d’une figure : 1 Sélectionnez la zone de texte, la cellule de tableau ou la figure dont vous souhaitez modifier l’alignement. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Cliquez sur l’un des trois boutons d’alignement vertical situés en dessous de Couleur et Alignement.56 Chapitre 3 Utilisation de texte Réglage de l’espace entre les lignes du texte Vous pouvez augmenter ou diminuer la distance entre les lignes du texte. Pour régler l’espacement : 1 Sélectionnez le texte à modifier. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Déplacez le curseur Ligne vers la gauche pour diminuer l’interligne et vers la droite pour l’augmenter. Pour spécifier une valeur d’interligne précise, saisissez une valeur de point dans le champ Ligne ou cliquez sur la Flèche vers le haut ou vers le bas en regard du champ. 4 Choisissez une option d’interligne dans le menu local Espacement lignes qui apparaît lorsque vous cliquez sur le texte situé en dessous du champ Ligne. Espacement de ligne standard (Simple, Double, Multiple) : l’espacement entre les lignes est proportionnel à la taille de la police. Utilisez cette option lorsque la distance relative entre les hampes montantes (parties des lettres situées au-dessus du haut de la ligne) et les hampes descendantes (parties situées sous le bas de la ligne) doivent rester fixe. L’espacement simple définit un interligne simple et l’espacement double définit un interligne double. L’option Multiple vous permet de définir des valeurs d’interligne entre simple et double, ou supérieures à double. Au moins : la distance d’une ligne à la suivante ne sera jamais inférieure à la valeur définie, mais elle peut être supérieure pour les polices plus grandes, afin d’empêcher les lignes qui se chevauchent. Utilisez cette option lorsque la distance entre les lignes doit rester fixe, mais le chevauchement n’est pas souhaitable si le texte s’agrandit. Exactement : la distance entre les lignes de base. Entre : la valeur définie accroît l’espace entre les lignes, et non leur hauteur. À l’inverse, l’interligne double augmente donc la hauteur de chaque ligne de deux fois. Menu local Espacement de lignes : cliquez sur le texte en dessous du champ Ligne et choisissez une option d’espacement entre les lignes. Champ Ligne : pour spécifier l’interligne du texte d’un paragraphe, saisissez une valeur (ou cliquez sur les flèches).Chapitre 3 Utilisation de texte 57 Réglage de l’espacement avant et après un paragraphe Vous pouvez augmenter ou diminuer l’espacement avant et après les paragraphes. Pour ajuster la quantité d’espace avant ou après un paragraphe : 1 Sélectionnez les paragraphes à modifier. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Faites glisser le curseur Avant le paragraphe ou Après le paragraphe. Vous pouvez également saisir une valeur spécifique (par exemple, 5 pt) dans les zones de texte. Si les valeurs des curseurs Avant le paragraphe et Après le paragraphe sont différentes pour des paragraphes adjacents, la valeur d’espacement la plus élevée est utilisée. Par exemple, si la valeur du curseur Avant le paragraphe du paragraphe actuel est de 12 points et que la valeur Après le paragraphe du paragraphe précédent est de 14 points, l’espace entre ces deux paragraphes sera de 14 points. L’espace avant un paragraphe n’apparaît pas s’il s’agit du premier paragraphe d’une zone de texte, d’une figure ou d’une cellule de tableau. Pour définir l’espacement autour du texte dans des zones, des figures et des cellules de tableau, utilisez la commande Marge intérieure, décrite dans la rubrique « Modification de la marge intérieure du texte dans des objets » à la page 61. Réglage de l’espace entre les caractères Vous pouvez augmenter ou diminuer l’espace entre les caractères. Pour ajuster l’écart entre des caractères : 1 Sélectionnez le texte que vous souhaitez modifier, ou cliquez à l’endroit où vous souhaitez saisir un nouveau texte. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Faites glisser le curseur Caractère ou spécifiez un nouveau pourcentage dans le champ Caractère. Vous pouvez également régler l’espace entre des caractères sélectionnés en choisissant Format > Police > Crénage et en sélectionnant une option dans le sous-menu. Modification de la couleur du texte à l’aide de l’Inspecteur du texte Les modifications apportées à la couleur du texte dans l’Inspecteur du texte remplacent les modifications de la couleur du texte apportées dans le panneau Police, et inversement. (Pour en savoir plus sur la modification de la couleur du texte à l’aide du panneau Police, reportez-vous à la rubrique « Modification de la couleur du texte à l’aide du panneau Police » à la page 49.) 58 Chapitre 3 Utilisation de texte Pour changer la couleur du texte : 1 Sélectionnez le texte dont vous souhaitez modifier la couleur ou cliquez dans le texte pour placer le point d’insertion. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Cliquez sur le cadre de couleurs. 4 Dans la fenêtre Couleurs, sélectionnez une couleur. Reportez-vous à la rubrique « Utilisation de la fenêtre Couleurs » à la page 88 pour obtenir plus d’informations. Définition de taquets de tabulation afin d’aligner le texte Vous pouvez aligner le texte à des points spécifiques en définissant des taquets de tabulation dans une zone de texte, une cellule de tableau ou une figure. Pour déplacer le point d’insertion à un taquet de tabulation, appuyez sur Option + Tab. Vous pouvez définir rapidement des taquets de tabulation à l’aide des symboles de tabulation de la règle horizontale. Vous pouvez voir les symboles des taquets de tabulation existants sur la règle horizontale en cliquant sur Affichage dans la barre d’outils, en choisissant Afficher les règles, puis en sélectionnant du texte sur une diapositive. Pour définir des taquets de tabulation sur des listes, reportez-vous à la rubrique « Utilisation des listes à puces, numérotées et ordonnées (Structures) » à la page 61. Voici différentes façons d’utiliser les règles : m Pour afficher ou masquer les règles, cliquez sur Présentation dans la barre d’outils, et choisissez Afficher les règles ou Masquer les règles. m Pour changer les unités de mesure des règles, choisissez Keynote > Préférences, cliquez sur Règles et choisissez un élément dans le menu local « Unités de la règle ». m Pour afficher les mesures sous forme de pourcentage de la distance parcourue, choisissez Keynote > Préférences, cliquez sur Règles et sélectionnez « Afficher en pourcentage les unités de la règle ». m Pour placer le point d’origine horizontal de la règle au milieu de la diapositive, choisissez Keynote > Préférences, cliquez sur Règles et sélectionnez « Placer l’origine au centre de la règle ». Tabulation décimale Tabulation à droite Tabulation centrale Des symboles de Tabulation à gauche tabulations bleus apparaissent sur la règle horizontale lorsque vous sélectionnez du texte avec desChapitre 3 Utilisation de texte 59 m Pour réutiliser les paramètres de règle à un autre endroit de votre document, sélectionnez Format > Texte > Copier la règle et Format > Texte > Coller la règle. Lorsque vous modifiez les paramètres de la règle dans les Préférences de Keynote, les nouveaux réglages s’appliquent à toutes les diapositives affichées dans Keynote jusqu’à ce que vous les changiez de nouveau. Définition d’un nouveau taquet de tabulation Vous pouvez utiliser la règle horizontale pour ajouter un taquet de tabulation. Pour créer un nouveau taquet : 1 Cliquez sur Présentation dans la barre d’outils et choisissez Afficher les règles. 2 Cliquez sur la règle horizontale pour placer le symbole de tabulation à l’endroit où vous souhaitez insérer un taquet de tabulation. Si rien ne se produit, cliquez sur le texte pour définir le point d’insertion. 3 Cliquez sur le symbole de tabulation en maintenant la touche Contrôle enfoncée et choisissez une option dans le menu local. Tabulation de gauche : aligne le bord gauche du texte avec le taquet. Tabulation centrale : place le centre du texte sur le taquet. Tabulation de droite : aligne le bord droit du texte avec le taquet. Tabulation décimale : dans le cas des nombres, aligne le séparateur décimal (comme la virgule ou le point) avec le taquet de tabulation. Vous pouvez également double-cliquer de manière répétée sur le symbole de tabulation jusqu’à ce que le type de tabulation souhaité apparaisse. Modification d’un taquet de tabulation Vous pouvez modifier l’emplacement et le type de taquet de tabulation à l’aide de la règle horizontale. Pour modifier les taquets de tabulation : 1 Cliquez sur Présentation dans la barre d’outils et choisissez Afficher les règles. 2 Pour déplacer un taquet de tabulation, faites glisser son symbole de tabulation bleu le long de la règle horizontale. 3 Pour changer le type de tabulation, cliquez tout en maintenant la touche Contrôle enfoncée sur le symbole de tabulation et choisissez une option dans le menu local. Vous pouvez également double-cliquer de manière répétée sur le symbole de tabulation dans la règle jusqu’à ce que le type de tabulation souhaité apparaisse. Choisissez parmi ces types de tabulation.60 Chapitre 3 Utilisation de texte Suppression d’un taquet de tabulation Vous pouvez supprimer rapidement un taquet de tabulation à l’aide de la règle horizontale. Pour supprimer un taquet de tabulation : 1 Cliquez sur Présentation dans la barre d’outils et choisissez Afficher les règles. 2 Faites glisser le symbole de tabulation en dehors de la règle horizontale. Création de retraits Vous pouvez modifier la quantité d’espace entre le texte et la bordure intérieure d’une zone de texte, d’une figure ou d’une cellule de tableau. Définition de retraits pour les paragraphes Vous pouvez modifier le retrait d’un paragraphe en faisant glisser les contrôles de retrait sur la règle du texte. Pour définir des retraits à l’aide des règles : 1 Cliquez sur Présentation dans la barre d’outils et sélectionnez Afficher les règles. 2 Pour changer le retrait de droite, faites glisser l’icône de retrait de droite (triangle bleu pointant vers le bas du côté droit de la règle horizontale) jusqu’à la position où vous souhaitez que le bord droit du paragraphe se termine. 3 Pour changer le retrait de gauche, faites glisser son icône (triangle bleu pointant vers le bas du côté gauche de la règle) vers l’emplacement où le bord gauche du paragraphe doit commencer. Pour changer la marge gauche indépendamment du retrait gauche, maintenez enfoncée la touche Option lorsque vous faites glisser la souris. 4 Pour changer le retrait de la première ligne, faites glisser le retrait de première ligne (rectangle bleu) jusqu’à l’emplacement où la première ligne doit commencer. Si vous souhaitez que la première ligne reste alignée sur la marge de gauche, assurezvous que le rectangle est aligné avec l’icône de retrait de gauche. Si vous souhaitez créer un retrait suspendu, faites glisser le rectangle vers la gauche de l’icône de retrait à gauche. Pour utiliser les paramètres de règle à un autre endroit de votre document, sélectionnez Format > Texte > Copier la règle et Format > Texte > Coller la règle. Retrait de première ligne Retrait de droite Retrait de gaucheChapitre 3 Utilisation de texte 61 Modification de la marge intérieure du texte dans des objets Vous pouvez modifier l’espace entre le texte et la bordure intérieure d’une zone de texte, d’une figure ou d’une cellule de tableau. Cette mesure est appelée la marge intérieure. La quantité d’espace que vous indiquez est appliquée de manière uniforme autour du texte de chaque côté. Pour définir l’espacement entre le texte et l’intérieur d’une zone de texte, d’une figure ou d’une cellule de tableau : 1 Sélectionnez la zone de texte, la figure ou la cellule de tableau. (Si le point d’insertion se trouve à l’intérieur de l’objet, appuyez sur Commande + Retour afin de quitter le mode d’édition et sélectionnez l’objet.) 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Texte. 3 Faites glisser le curseur Marge intérieure vers la droite afin d’augmenter l’espace entre le texte et la bordure intérieure de l’objet, ou tapez un nombre dans la zone Marge intérieure et appuyez sur Retour. Vous pouvez aussi cliquer sur les flèches pour augmenter ou réduire l’espace. Définition de retraits pour les listes Pour mettre en retrait des listes de puces, des listes numérotées et des listes ordonnées, utilisez l’inspecteur de Texte. Reportez-vous à la rubrique « Utilisation des listes à puces, numérotées et ordonnées (Structures) » pour en savoir plus. Utilisation des listes à puces, numérotées et ordonnées (Structures) Keynote fournit des styles de puces et de numérotation prédéfinis permettant de créer des listes simples ou ordonnées). Les listes à puces et les listes numérotées sont de simples listes sans hiérarchies d’informations imbriquées comme il en existe dans une structure de type plan. Génération automatique de listes Lorsque vous utilisez la fonction de génération automatique de liste, Keynote met automatiquement en forme une liste en fonction de ce que vous tapez. Pour utiliser cette fonction, choisissez d’abord Keynote > Préférences, cliquez sur Correction automatique, et assurez-vous que l’option « Détection automatique de listes » est activée. Spécifiez la quantité d’espace souhaitée autour du texte dans une zone de texte, une figure ou une cellule de tableau.62 Chapitre 3 Utilisation de texte Voici différentes façons de générer des listes automatiquement : m Pour créer une liste à puces, tapez une puce (•), un espace, du texte, puis appuyez sur Retour. Pour taper une puce, appuyez sur Option + 8. m Pour créer des listes dont les symboles sont des astérisques (*) ou des tirets (-), tapez une astérisque ou un tiret, un espace, du texte, puis appuyez sur Retour. m Pour créer une liste dont les symboles sont des numéros ou des lettres, tapez le numéro ou la lettre, un point, un espace, du texte, puis appuyez sur Retour. m Pour revenir à un texte normal à la fin de votre liste, appuyez deux fois sur Retour. Vous pouvez utiliser n’importe quel format de caractère du menu local Style de numérotation de l’Inspecteur du texte. Pour accéder à ce menu, cliquez sur Puces dans l’inspecteur du texte et sur Numéros dans le menu local Puces et numérotation. Utilisation des listes à puces Même si vous pouvez utiliser la génération automatique de liste pour créer une liste à puces simple, l’Inspecteur du texte vous offre de nombreuses options de mise en forme des listes à puces. Pour insérer et mettre en forme une liste à puces : 1 Placez le point d’insertion où vous souhaitez que la liste commence. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Puces. 3 Choisissez un style de puces dans le menu local Puces et numérotation. Pour utiliser un caractère tapé comme puce, choisissez Puces de texte, puis sélectionnez le caractère dans la liste ou tapez un nouveau caractère dans le champ. Pour utiliser une des puces d’image intégrées à Keynote, choisissez Puces d’image puis choisissez une image dans la liste déroulante. Pour utiliser votre propre image comme puce, choisissez Image personnalisée dans la zone de dialogue Ouvrir qui s’affiche. 4 Pour modifier la taille d’une puce d’image, spécifiez un pourcentage de la taille de l’image d’origine dans le champ Taille. Ou, cochez la case « Adapter au texte » et spécifiez le pourcentage de la taille du texte ; cette option permet de conserver les proportions image-texte des puces même si vous modifiez la police du texte par la suite. 5 Pour régler l’espace entre les puces et la marge gauche, utilisez le champ Retrait des puces. Pour régler l’espace entre les puces et le texte, utilisez le champ Retrait du texte. 6 Pour placer les puces plus haut ou plus bas par rapport au texte, utilisez le champ Aligner.Chapitre 3 Utilisation de texte 63 Vous pouvez utiliser ces techniques pour ajouter et mettre en retrait les éléments à puces de votre liste :  Pour ajouter une nouvelle rubrique au niveau de retrait actuel, appuyez sur Retour.  Pour créer un paragraphe dissocié de la liste dans une rubrique, appuyez sur Retour tout en maintenant la touche Maj enfoncée.  Pour saisir une nouvelle rubrique au niveau de retrait suivant (inférieur ou supérieur), appuyez sur la touche Retour et cliquez sur une des flèches adjacentes au champ Niveau de retrait. Vous pouvez également cliquer sur une puce et maintenir le bouton de la souris enfoncé, puis la faire glisser à droite, à gauche, en bas à droite ou encore en bas à gauche.  Pour retrouver le texte normal à la fin de votre liste, appuyez deux fois sur Retour, ou appuyez sur Retour puis choisissez Pas de puces dans le menu local Puces et numé- rotation. Vous pouvez également régler le niveau de retrait. Utilisation des listes numérotées Même si vous pouvez utiliser la génération automatique de liste pour créer une liste numé- rotée simple, l’Inspecteur du texte vous offre de nombreuses options de mise en forme des listes numérotées. Pour en savoir plus sur la génération automatique de liste, reportez-vous à la rubrique « Génération automatique de listes » à la page 61. Pour ajouter et mettre en forme une liste numérotée : 1 Placez le point d’insertion où vous souhaitez que la liste commence. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Puces. 3 Choisissez Numéros dans le menu local Puces et numérotation, puis choisissez le style de numérotation souhaité dans le menu local juste en dessous. 4 Pour régler l’espace entre les numéros et la marge gauche, utilisez le champ Retrait des numéros. Pour régler l’espace entre les numéros et le texte, utilisez le champ Retrait du texte. Vous pouvez utiliser ces techniques pour ajouter et mettre en retrait les éléments de votre liste :  Pour ajouter une nouvelle rubrique au niveau de retrait actuel, appuyez sur Retour.  Pour créer un paragraphe non numéroté dans une rubrique, appuyez sur Retour tout en maintenant la touche Maj enfoncée.  Pour saisir une nouvelle rubrique au niveau de retrait suivant (inférieur ou supérieur), appuyez sur la touche Retour et cliquez sur une des flèches adjacentes au champ Niveau de retrait. Vous pouvez également cliquer et maintenir enfoncé un nombre, puis le faire glisser à droite, à gauche, en bas à droite ou encore en bas à gauche.64 Chapitre 3 Utilisation de texte  Pour retrouver le texte normal à la fin de votre liste, appuyez deux fois sur Retour, ou appuyez sur Retour puis choisissez Pas de puces dans le menu local Puces et numérotation. Vous pouvez également régler le niveau de retrait.  Pour ajouter un paragraphe existant à une liste numérotée, cliquez sur le paragraphe, choisissez un style de numérotation, puis cliquez sur « Continuer à partir de la précédente ».  Pour démarrer une nouvelle séquence numérotée dans une liste, cliquez sur « Commencer à » puis spécifiez le numéro à partir duquel vous souhaitez que la séquence commence. Si vous souhaitez que les éléments de votre liste comportent des sous-rubriques avec des titres (comme dans une description), utilisez une liste ordonnée plutôt qu’une liste numérotée. Utilisation de listes ordonnées (Structures) Les listes ordonnées (ou structures) offrent des styles de numérotation différents pour chaque niveau de retrait de la liste, ce qui vous permet de hiérarchiser vos informations. Par exemple :  Vous pouvez créer une structure à l’aide d’une séquence numérotée comparable à celle qui suit en partant du niveau le plus élevé vers les niveaux inférieurs : I, A, 1, a), (1), (a), i), (1) et (a).  Vous pouvez créer une structure de style plus administratif et formel, qui ajoute un numéro ou une lettre supplémentaire à chaque niveau inférieur : 1, 1.1, 1.1.1 et ainsi de suite. Vous pouvez ajouter et mettre en forme des listes ordonnées à l’aide de l’Inspecteur du texte. Pour ajouter et mettre en forme une liste ordonnée : 1 Placez le point d’insertion où vous souhaitez que la liste commence. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Liste. 3 Pour créer une liste de style légal, choisissez Numérotation progressive dans le menu local Puces et numérotation. Sinon, choisissez Numéros à la place. 4 Choisissez un style de numérotation dans le menu local qui se situe juste en dessous. 5 Pour régler l’espace entre les numéros et la marge gauche, utilisez le champ Retrait des numéros. Pour régler l’espace entre les numéros et le texte, utilisez le champ Retrait du texte.Chapitre 3 Utilisation de texte 65 Vous pouvez utiliser ces techniques pour ajouter et mettre en retrait les éléments de votre liste :  Pour ajouter une nouvelle rubrique au niveau de retrait actuel, appuyez sur Retour.  Pour créer un paragraphe non numéroté dans une rubrique, appuyez sur Retour tout en maintenant la touche Maj enfoncée.  Pour ajouter une nouvelle rubrique au niveau de retrait inférieur suivant, appuyez sur la touche de tabulation. Pour ajouter une nouvelle rubrique au niveau de retrait supérieur suivant, appuyez simultanément sur la touche Maj et sur la touche de tabulation. Pour naviguer parmi les niveaux, vous pouvez également cliquer et maintenir enfoncé un numéro, puis le faire glisser à droite, à gauche, en bas à droite ou encore en bas à gauche.  Pour retrouver le texte normal à la fin de votre liste, appuyez deux fois sur Retour, ou appuyez sur Retour puis choisissez Pas de puces dans le menu local Puces et numé- rotation. Vous pouvez également régler le niveau de retrait.  Pour ajouter un paragraphe existant à une liste numérotée, cliquez sur le paragraphe, choisissez un style de numérotation, puis cliquez sur « Continuer à partir de la précédente ».  Pour démarrer une nouvelle séquence numérotée dans une liste, cliquez sur « Commencer à » puis spécifiez le numéro à partir duquel vous souhaitez que la séquence commence. Utilisation de zones de texte et de figures pour faire ressortir le texte Vous pouvez utiliser des zones de texte et des figures pour faire ressortir le corps du texte principal sur une diapositive. Ajout de zones de texte libre Plusieurs modèles de diapositive comportent des zones de texte, mais vous pouvez ajouter une ou plusieurs « zone(s) de texte libre » à une diapositive. Les zones de texte libres sont similaires aux zones de texte fournies dans différents modèles de diapositive. La principale différence est que, dans les zones de texte libre, le texte n’apparaît pas en mode plan. Vous pouvez faire glisser des zones de texte libre n’importe où dans une diapositive.66 Chapitre 3 Utilisation de texte Pour créer une zone de texte libre : 1 Cliquez sur Zone de texte dans la barre d’outils (ou choisissez Insérer > Zone de texte). 2 Dans la zone qui s’affiche, double-cliquez sur le texte et saisissez votre texte. Les zones de texte libres s’allongent horizontalement, en fonction de la largeur de la diapositive, pour s’adapter à votre texte. Pour utiliser la largeur totale de la diapositive pour le texte, ignorez l’étape suivante. 3 Pour définir une largeur fixe pour la zone de texte, faites glisser ses poignées. Après avoir défini une largeur (ou si la zone est aussi large que la diapositive), la zone de texte s’étend verticalement pour s’adapter à votre texte. Si vous supprimez du texte, la zone rétrécit automatiquement. 4 Après avoir saisi votre texte, cliquez en dehors de la zone de texte. Vous pouvez également appuyer simultanément sur les touches Commande et Retour pour arrêter les modifications et sélectionner la zone de texte. 5 Faites glisser la zone de texte pour la positionner sur la diapositive. Vous pouvez également tracer une zone de texte libre. Cliquez sur zone de Texte dans la barre d’outils tout en maintenant la touche Option enfoncée, puis faites glisser le pointeur à travers la fenêtre du document pour créer une zone de texte de la taille souhaitée. Pour plus d’informations sur la modification des zones de texte, consultez la rubrique « Mise en forme d’une zone de texte ou d’une figure » à la page 67. Présentation du texte en colonnes Vous pouvez également créer des colonnes dans une zone de texte ou dans une forme rectangulaire. Lorsque le texte a rempli une colonne, il s’étend dans la colonne suivante. Pour créer des colonnes et les mettre en forme : 1 Sélectionnez la zone de texte que vous souhaitez répartir en colonnes. 2 Cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur du texte et enfin sur Colonnes. 3 Pour indiquer le nombre de colonnes souhaité, utilisez le champ Colonnes. 4 Pour utiliser des colonnes de même largeur, sélectionnez « Largeur de colonne identique ». Pour configurer des colonnes de largeur différente, désactivez la case « Largeur de colonne identique », double-cliquez sur une valeur de colonne et saisissez une nouvelle largeur. 5 Pour modifier l’espace entre colonnes, double-cliquez sur une valeur de petit fond et modifiez-la.Chapitre 3 Utilisation de texte 67 Ajout de texte dans une forme Toutes les figures, à l’exception des lignes, peuvent contenir du texte. Pour ajouter du texte à une figure : 1 Placez une figure à l’emplacement souhaité sur la diapositive. Pour en savoir plus sur l’ajout de figures, reportez-vous aux rubriques « Ajout d’une figure prédessinée » à la page 91 et « Ajout d’une figure personnalisée » à la page 92. 2 Double-cliquez sur la figure et tapez le texte souhaité. Si le texte s’étend au-delà de la bordure de la figure, un indicateur de découpage apparaît. 3 Pour redimensionner la figure, sélectionnez-la et faites glisser les poignées de sélection. Si le point d’insertion se trouve à l’intérieur de la figure, appuyez sur Commande + Retour afin de quitter le mode édition de texte et sélectionnez la figure. Vous pouvez mettre en forme du texte dans une figure. Vous avez également la possibilité de faire pivoter une figure tout en conservant le texte dans sa position horizontale. Après avoir fait pivoter la figure, sélectionnez Format > Figure > « Réinitialiser les poignées de l’objet et du texte ». 4 Pour ajouter du texte à une figure faisant partie d’un groupe , double-cliquez dans la zone de texte de n’importe quelle figure du groupe. Si vous redimensionnez le groupe, tout ce qui le compose est également redimensionné, à l’exception du texte. Vous pouvez toujours éditer et mettre en forme du texte. Reportez-vous à la rubrique « Regroupement et verrouillage d’objets » à la page 86 pour obtenir des détails sur le regroupement d’objets. Mise en forme d’une zone de texte ou d’une figure Vous pouvez modifier l’espace entre le texte et la bordure intérieure d’une zone de texte, d’une figure ou d’une cellule de tableau. Reportez-vous à la rubrique « Modification de la marge intérieure du texte dans des objets » à la page 61 pour obtenir des instructions. Utilisez l’Inspecteur des graphismes pour mettre en forme, entre autres, les bordures, les ombres, l’opacité et le remplissage couleur des zones de texte ou des figures. Pour en savoir plus sur la définition des propriétés des objets, reportez-vous à la rubrique « Modification des objets » à la page 81 L’indicateur de découpage indique que le texte s’étend au-delà des bordures d’une forme.68 Chapitre 3 Utilisation de texte Utilisation de liens hypertextes Vous pouvez transformer du texte, des images et des figures en liens hypertexte permettant d’ouvrir une autre diapositive, un document Keynote, une page Web ou un message électronique ou encore d’arrêter un diaporama. Lien vers une page Web Vous pouvez ajouter un lien hypertexte qui ouvre une page web dans votre navigateur web par défaut. Pour ajouter un lien hypertexte qui ouvre une page web : 1 Sélectionnez le texte ou l’objet que vous souhaitez convertir en lien. Si vous saisissez un texte commençant par « www » ou « http » (ou si vous le copiez à partir d’un autre document), le texte se transforme automatiquement en lien hypertexte. Pour désactiver cette fonction, choisissez Keynote > Préférences, cliquez sur Correction automatique, puis désactivez la case « Détecter automatiquement les adresses électroniques et de page Web ». Ce réglage est propre à chaque ordinateur ; par conséquent si le document est ouvert sur un ordinateur dont la configuration est différente, c’est ce réglage qui sera utilisé. Utilisez ce type de lien Pour exécuter cette action Remarques Page Web Ouvrez une page dans un navigateur web Keynote ouvre votre navigateur par défaut. Message électronique Ouvrez un nouveau courrier électronique et saisissez l’objet et l’adresse Keynote ouvre votre application de messagerie électronique par défaut. Diapositive Passez à une autre diapositive de la présentation Choisissez la diapositive suivante ou précédente, la première ou la dernière diapositive ; la dernière diapositive affichée ; ou encore une diapositive donnée. Fichier Keynote Ouvrir un nouveau document Keynote Si vous transférez la présentation vers un autre ordinateur, vous devez également transfé- rer l’autre document. Fermeture du diaporama Arrêtez le diaporama Keynote s’ouvre en mode de modification sur la dernière diapositive affichée. Ce texte surligné est un lien hypertexte. La flèche bleue indique que cette zone de texte est un lien hypertexte.Chapitre 3 Utilisation de texte 69 2 Cliquez sur Inspecteur dans la barre d’outils, cliquez sur le bouton Inspecteur de lien hypertexte, puis sélectionnez Activer comme lien. 3 Choisissez Page Web dans le menu local Relier à. 4 Tapez l’adresse de la page web dans le champ URL. 5 Si vous désirez modifier le texte qui apparaît comme lien hypertexte sur le document, saisissez-en un nouveau dans le champ Afficher. Lien vers un message électronique préadressé Vous pouvez ajouter un lien hypertexte sur lequel vous pouvez cliquer pour ouvrir un message électronique préadressé dans votre application de messagerie par défaut. Pour ajouter un lien hypertexte vers un message électronique : 1 Sélectionnez le texte ou l’objet que vous souhaitez convertir en lien. Si vous saisissez une adresse électronique (ou si vous la copiez à partir d’un autre document), le texte se transforme automatiquement en lien hypertexte. Pour désactiver cette fonction, sélectionnez Keynote > Préférences, cliquez sur Correction automatique, puis décochez la case « Détecter automatiquement les adresses électroniques et de page web ». Ce réglage est propre à chaque ordinateur ; par conséquent si le document est ouvert sur un ordinateur dont la configuration est différente, c’est ce réglage qui sera utilisé. 2 Cliquez sur Inspecteur dans la barre d’outils, cliquez sur le bouton Inspecteur de lien hypertexte, puis sélectionnez Activer comme lien. 3 Choisissez Message électronique dans le menu local Relier à. 4 Tapez l’adresse électronique du destinataire dans le champ À. 5 Vous pouvez également spécifier l’objet du message dans le champ Objet. Le bouton Inspecteur de lien hypertexte Tapez l’URL vers laquelle le lien doit renvoyer. Tapez le texte du lien que vous souhaitez afficher sur la diapositive.70 Chapitre 3 Utilisation de texte 6 Pour afficher le texte personnalisé pour le lien hypertexte, tapez le nouveau texte dans le champ Afficher. (Cette option est estompée si vous avez choisi un objet au lieu d’un texte pour lien hypertexte.) Création d’un lien vers une diapositive Ajouter un lien hypertexte permettant d’afficher une diapositive donnée. Pour ajouter un lien hypertexte relié à une diapositive : 1 Sélectionnez le texte ou l’objet que vous souhaitez convertir en lien. 2 Cliquez sur Inspecteur dans la barre d’outils, cliquez sur le bouton Inspecteur de lien hypertexte, puis sélectionnez Activer comme lien. 3 Choisissez Diapositive dans le menu local Relier à. 4 Sélectionnez l’option décrivant la diapositive à afficher (suivante, précédente, première, dernière, dernière affichée, ou bien un numéro de diapositive). Vous pouvez utiliser des liens hypertexte pour opérer la navigation lors d’un diaporama. Reportez-vous à la rubrique « Création de présentations à liens uniquement » à la page 185. Création d’un lien vers un fichier Keynote Ajouter un lien hypertexte permettant d’ouvrir un autre fichier Keynote. Pour ajouter un lien hypertexte qui ouvre un autre document Keynote : 1 Sélectionnez le texte ou l’objet que vous souhaitez convertir en lien. 2 Cliquez sur Inspecteur dans la barre d’outils, cliquez sur le bouton Inspecteur de lien hypertexte, puis sélectionnez « Activer comme lien ». 3 Choisissez Fichier Keynote dans le menu local Relier à. 4 Localisez le fichier et cliquez sur Ouvrir. 5 Si vous désirez modifier le texte qui apparaît comme lien hypertexte sur le document, saisissez-en un nouveau dans le champ Afficher. Lorsque vous cliquez sur un lien vers un autre document Keynote, le nouveau diaporama commence à partir de la première diapositive. Tapez l’objet du message. Tapez l’adresse électronique du destinataire. Tapez le texte du lien à afficher sur la diapositive.Chapitre 3 Utilisation de texte 71 Utilisation d’un lien hypertexte pour arrêter un diaporama Ajouter un lien hypertexte permettant d’arrêter un diaporama. Pour ajouter un lien hypertexte permettant d’arrêter un diaporama : 1 Sélectionnez le texte ou l’objet que vous souhaitez convertir en lien. 2 Cliquez sur Inspecteur dans la barre d’outils, cliquez sur le bouton Inspecteur de lien hypertexte, puis sélectionnez Activer comme lien. 3 Choisissez Quitter le diaporama dans le menu local Relier à. Soulignement des liens hypertexte Par défaut, les liens hypertexte sont soulignés, vous pouvez toutefois supprimer le soulignement si vous le souhaitez. Voici différentes manières d’activer et de désactiver le soulignement : m Pour empêcher que les nouveaux liens hypertexte ne soient automatiquement soulignés, choisissez Keynote > Préférences, cliquez sur Général et désactivez la case « Souligner les liens à la création ». m Pour supprimer le soulignement d’un lien hypertexte, sélectionnez celui-ci, cliquer sur Polices dans la barre d’outils, et dans le panneau Police choisissez Aucun dans le menu local Souligner. m Pour souligner un lien hypertexte, cliquez sur Polices dans la barre d’outils, et dans le panneau Police choisissez Simple dans le menu local Souligner. Remplacement automatique de texte Keynote peut être configuré de manière à reconnaître et remplacer certains éléments de texte par d’autres. Par exemple, si vous tapez l’article mal orthographié « dse », Keynote peut le remplacer automatiquement par « des ». Pour configurer la fonction de substitution automatique de texte : 1 Choisissez Keynote > Préférences. 2 Cliquez sur Auto-correction et sélectionnez une option. Pour convertir automatiquement les guillemets droits simples ou doubles en guillemets courbes afin que les guillemets ouvrants et fermants soient différents, sélectionnez Utiliser les guillemets courbes. Pour être sûr que le premier mot d’une phrase commence bien par une majuscule, cochez Corriger les majuscules. Pour convertir automatiquement les lettres dans 1er, 2ème, 3ème, etc.en exposant, cochez la case « Suffices numérqiues en exposants ».72 Chapitre 3 Utilisation de texte Pour faire en sorte que Keynote détecte automatiquement les adresses électroniques ou URL que vous saisissez, cochez Détecter automatiquement les adresses électroniques et de page Web. Les URL et les adresses électroniques saisies se changent alors automatiquement en liens pour Mail ou Safari. Pour remplacer un ou plusieurs caractères par d’autres, cochez Substitution de texte et de symboleUtilisez ensuite les rangs du tableau pour définir et activer les substitutions comme vous le souhaitez. Par exemple, si vous tapez le symbole du copyright sous la forme (c), vous pouvez ordonner à Keynote de le convertir automatiquement en © en plaçant une marque dans la colonne Activé. Pour définir votre propre substitution, cliquez sur le bouton Ajouter (+).Pour supprimer un élément sélectionné, cliquez sur le bouton de suppression (-). Après avoir indiqué les réglages de substitution, ces derniers s’appliqueront à tout texte que vous modifiez ou ajoutez dans un document Keynote. Insertion d’un espace insécable Vous pouvez insérer un espace insécable entre des mots pour vous assurer qu’ils apparaîtront toujours sur la même ligne de texte. Pour insérer un espace insécable : m Appuyez sur la barre d’espace tout en maintenant la touche Option enfoncée. Vérification de l’orthographe Keynote peut détecter les fautes d’orthographe dans votre document et vous aider à trouver l’orthographe exacte de certains mots. Recherche des mots mal orthographiés Vous pouvez configurer le correcteur orthographique afin qu’il indique les erreurs lors de la saisie, ou vous pouvez à tout moment vérifier l’ensemble du document ou du texte sélectionné. Les mots mal orthographiés sont soulignés d’un trait rouge. Voici différentes manières de trouver les mots mal orthographiés : m Pour vérifier l’orthographe en cours de saisie, choisissez Édition > Orthographe > Vérifier l’orthographe lors de la frappe. Pour désactiver la vérification orthographique en cours de saisie, cliquez sur Édition> Orthographe > « Vérifier l’orthographe lors de la frappe », puis désactivez cette option (assurez-vous que la coche n’apparaît plus en regard de la commande du menu). m Pour vérifier l’orthographe depuis le point d’insertion jusqu’à la fin du document, cliquez pour placer le point d’insertion, puis choisissez Édition > Orthographe > Vérifier l’orthographe. Pour limiter la vérification orthographique à une portion particulière du document, sélectionnez le texte que vous souhaitez vérifier avant de choisir la commande.Chapitre 3 Utilisation de texte 73 Le premier mot mal orthographié est mis en surbrillance. Vous pouvez le corriger ou choisir de nouveau la même commande de menu afin de continuer à vérifier le document. Pour parcourir le texte plus rapidement, appuyez sur Commande + point-virgule (;) afin de poursuivre la vérification du document. m Pour vérifier l’orthographe et obtenir des suggestions de correction, choisissez Édition > Orthographe > Orthographe. La fenêtre Orthographe s’ouvre, et vous pouvez l’utiliser comme indiqué dans la rubrique « Utilisation des suggestions de correction orthographique, » ci-après. Utilisation des suggestions de correction orthographique Utilisez la fenêtre Orthographe pour trouver des suggestions d’orthographe. Pour utiliser les suggestions de correction orthographique : 1 Choisissez Édition > Orthographe > Orthographe. La fenêtre Orthographe s’ouvre et le premier mot mal orthographié est mis en surbrillance : 2 Veillez à sélectionner la langue qui convient dans le menu local Dictionnaire. À chaque langue correspond un dictionnaire différent. 3 Pour remplacer le mot mal orthographié dans le texte, double-cliquez sur le mot ou l’orthographe correct dans la liste des propositions. 4 Si le mot correct ne figure pas dans la liste Propositions mais que vous en connaissez l’orthographe, sélectionnez le mot mal orthographié dans la fenêtre Orthographe, tapez le mot correct, puis cliquez sur Corriger. 5 Si le mot est bien orthographié et que vous souhaitez le laisser tel quel, cliquez sur Ignorer ou sur Mémoriser l’orthographe. Cliquez sur Mémoriser l’orthographe si vous utilisez souvent le terme et que vous souhaitez l’ajouter au dictionnaire. Si vous avez utilisé Mémoriser l’orthographe et que vous souhaitez ne pas laisser le mot dans le dictionnaire, tapez le mot dans la zone de texte en dessous de la liste Proposition, puis cliquez sur Effacer. 6 Si aucune autre suggestion n’apparaît dans la liste Propositions, sélectionnez le mot mal orthographié dans la fenêtre Orthographe, puis essayez une autre orthographe. Cliquez sur Propositions pour que de nouvelles suggestions apparaissent dans la liste Propositions. 7 Cliquez sur Rechercher le suivant et répétez les étapes 3 à 6 jusqu’à ce que vous ne trouviez plus aucune faute. Vous pouvez également maintenir la touche Contrôle enfoncée et cliquer sur un mot mal orthographié. Dans le menu local, vous pouvez choisir une autre orthographe, cliquer sur Mémoriser l’orthographe ou sur Ignorer.74 Chapitre 3 Utilisation de texte Recherche et remplacement de texte Vous pouvez rechercher toutes les instances d’un mot ou d’une expression dans votre document et les remplacer éventuellement par un autre mot ou une autre expression. Voici différentes manières de rechercher et de remplacer du texte : m Choisissez Édition > Rechercher > Rechercher, cliquez sur Simple ou sur Avancé pour configurer les critères de recherche/remplacement, puis cliquez sur un bouton pour lancer les opérations de recherche/remplacement. Simple : dans le champ Rechercher, tapez le texte que vous souhaitez rechercher, puis tapez le texte par lequel vous souhaitez le remplacer dans le champ Remplacer. Avancé : en plus de saisir le texte dans les champs Rechercher et Remplacer, vous pouvez définir d’autres critères de recherche ou de remplacement. Tout remplacer : effectue automatiquement les opérations de recherche/remplacement sans votre intervention. Remplacer : remplace la sélection actuelle par le texte de remplacement. Remplacer et rechercher : remplace la sélection actuelle par le texte de remplacement et recherche immédiatement l’occurrence suivante. Suivant ou Précédent : recherche l’occurrence suivante ou précédente du texte Rechercher. m Utilisez les autres commandes dans Édition > Rechercher. Rechercher le suivant ou Rechercher le précédent : recherche l’occurrence suivante ou précé- dente du texte Rechercher actuel. Rechercher la sélection : recherche l’occurrence suivante du texte sélectionné. Aller à la sélection : affiche le texte sélectionné lorsqu’il n’apparaît pas à l’écran.4 75 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Ce chapitre décrit les techniques permettant d’ajouter et de modifier des images, des figures, du son et autres objets. Un objet est un élément que vous pouvez ajouter à un document, puis transformer. Les images, figures, séquences, fichiers audio, affichages web, tableaux, graphiques et zones de texte sont tous des objets. Les images comprennent les photographies ou les fichiers PDF. Les séquences et les fichiers son peuvent être utilisés sur l’ensemble d’un diaporama ou sur des diapositives particuliè- res. Les figures comprennent les figures simples prédessinées (telles que les triangles et les flèches) et les figures personnalisées que vous dessinez vous-même. Les affichages Web sont des instantanés de pages web que vous pouvez afficher sur une diapositive. Sélection d’objets Avant de pouvoir déplacer, modifier ou effectuer d’autres opérations sur des objets, vous devez les sélectionner. Un objet sélectionné est muni de poignées qui vous permettent de le déplacer ou de le manipuler. Voici plusieurs façons de sélectionner et désélectionner des objets : m Pour sélectionner un seul objet, cliquez sur celui-ci à un endroit quelconque (si l’objet n’a pas de remplissage, cliquez sur le bord). m Pour sélectionner plusieurs objets sur une diapositive, maintenez la touche Maj enfoncée lorsque vous cliquez sur les objets. m Pour sélectionner tous les objets sur une diapositive, cliquez sur celle-ci et appuyez sur les touches Commande + A. m Pour sélectionner un objet faisant partie d’un groupe, vous devez tout d’abord dissocier les objets. Sélectionnez le groupe, puis choisissez Disposition > Dissocier. m Pour désélectionner les objets d’un groupe d’objets sélectionnés, maintenez la touche Commande enfoncée, puis cliquez sur les objets que vous souhaitez désélectionner.76 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Copie et duplication d’objets La technique à utiliser pour copier un objet dépend de l’endroit où vous souhaitez placer la copie. Lorsque la copie est destinée à un emplacement éloigné de l’original ou à un autre document, la méthode la plus facile consiste généralement à copier et à coller. Lorsque vous travaillez avec un objet qui est proche de l’original, il est généralement plus facile de le dupliquer. Voici plusieurs façons de copier des objets : m Pour copier et coller un objet, sélectionnez-le, puis choisissez Édition > Copier. Cliquez à l’endroit où vous souhaitez voir apparaître la copie. Cliquez sur Édition > Coller. m Pour dupliquer un objet sur une diapositive, maintenez la touche Option enfoncée tout en faisant glisser l’objet. Vous pouvez également dupliquer l’objet. Sélectionnez l’objet et cliquez sur Édition > Dupliquer. La copie apparaît au-dessus de l’original et légèrement décalée par rapport à celui-ci. Faites glisser la copie jusqu’à l’emplacement souhaité. m Pour copier une image entre deux documents Keynote, sélectionnez l’image et faites glisser son icône depuis le champ Informations du fichier de l’Inspecteur des mesures vers une diapositive dans l’autre fichier Keynote. Suppression d’objets La suppression d’objets est rapide et facile. Pour supprimer des objets : m Sélectionnez le ou les objets et appuyez sur la touche Suppr. Si vous supprimez un objet sans le vouloir, choisissez Édition > Annuler Supprimer. Déplacement d’objets Pour déplacer des objets, vous pouvez les faire glisser ou les copier/coller. Voici plusieurs façons de déplacer des objets : m Cliquez sur l’objet pour le sélectionner (les poignées de sélection apparaissent) puis faites-le glisser vers le nouvel emplacement. m Pour contraindre l’objet à se déplacer horizontalement, verticalement ou selon un angle de 45 degrés, appuyez sur la touche Maj et maintenez-la enfoncée avant de commencer à le faire glisser. m Pour déplacer l’objet par petits incréments, appuyez sur l’une des touches fléchées pour faire progresser l’objet d’un seul point à la fois. Pour déplacer l’objet par incréments de dix points, maintenez la touche Maj enfoncée tout en appuyant sur une touche fléchée.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 77 m Pour afficher la position de l’objet lorsque vous le déplacez, choisissez Keynote > Préférences, puis sélectionnez « Afficher la taille et la position des objets lors de leur déplacement » dans la sous-fenêtre Général. m Pour aligner précisément des objets par rapport à leurs bords ou à leur centre, vous pouvez utiliser les guides d’alignement. Reportez-vous à la rubrique « Utilisation des guides d’alignement » à la page 79 pour en savoir plus. m Sélectionnez l’objet et cliquez sur Édition > Couper. Placez le point d’insertion à l’endroit où vous souhaitez que l’objet apparaisse, puis cliquez sur Édition > Coller. Évitez de faire glisser un objet en le tenant par ses poignées de sélection, car vous risqueriez de le redimensionner sans le vouloir. Déplacement d’objets vers l’avant ou vers l’arrière (disposition en couches) Lorsque des objets se chevauchent ou lorsque du texte ou des objets se chevauchent, vous pouvez modifier l’ordre des objets dans la pile. Pour déplacer un objet de sorte qu’il se trouve devant ou derrière du texte ou un autre objet : 1 Sélectionnez l’objet à déplacer. 2 Pour déplacer un objet d’un seul plan à la fois, choisissez Disposition > « Avancer d’un plan » ou « Reculer d’un plan «. 3 Pour ramener l’objet en bas ou en haut de la pile, choisissez Disposition > « Mettre à l’arrière-plan » ou « Mettre au premier plan ». Si vous superposez fréquemment des objets, vous pouvez ajouter les boutons Devant, Derrière, Plan sup. et Plan inf. à la barre d’outils afin de travailler plus efficacement. Pour en savoir plus sur la personnalisation de la barre d’outils, reportez-vous à la rubrique « La barre d’outils » à la page 22.78 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Alignement d’objets Il existe plusieurs manières d’aligner des objets sur des diapositives. Alignement d’objets sur une diapositive les uns par rapport aux autres Vous pouvez rapidement aligner des objets les uns par rapport aux autres s’ils se trouvent sur la même diapositive. Pour aligner des objets : 1 Appuyez sur la touche Maj tout en cliquant sur les objets à aligner afin de les sélectionner. 2 Choisissez Disposition > Aligner les objets, puis, dans le sous-menu, choisissez l’une des options d’alignement. À gauche : cette option positionne les objets de sorte que leur bord gauche soit aligné verticalement sur le premier objet que vous sélectionnez. Centrer : cette option positionne les objets de sorte que leur centre soit aligné verticalement sur le premier objet que vous sélectionnez. À droite : cette option positionne les objets de sorte que leur bord droit soit aligné verticalement sur le premier objet que vous sélectionnez. Supérieur : cette option positionne les objets de sorte que leur bord supérieur soit aligné horizontalement sur le premier objet que vous sélectionnez. Milieu : cette option déplace les objets verticalement de sorte que leur centre soit aligné horizontalement sur le premier objet que vous sélectionnez. Inférieur : cette option positionne les objets de sorte que leur bord inférieur soit aligné horizontalement sur le premier objet que vous sélectionnez. Vous pouvez aussi aligner des objets les uns par rapport aux autres en les faisant glisser et en vous servant des guides d’alignement qui vous permettent de déterminer s’ils sont correctement positionnés. Reportez-vous à la rubrique « Utilisation des guides d’alignement » pour obtenir plus d’informations. Espacement uniforme des objets sur la diapositive Vous pouvez rapidement faire en sorte que l’espace entre les objets soit partout le même, quelle que soit leur taille. Pour espacer les objets de façon uniforme : 1 Sélectionnez les objets. 2 Choisissez Disposition > Répartir les objets, puis choisissez une option dans le sous-menu. Horizontalement : règle l’espacement horizontal entre les objets. Verticalement : règle l’espacement vertical entre les objets.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 79 Utilisation des guides d’alignement Vous pouvez activer des guides d’alignement pour vous aider à aligner des objets sur une diapositive. Les réglages des guides d’alignement s’appliquent à tous les documents Keynote. Pour activer des guides d’alignement : 1 Choisissez Keynote > Préférences, puis cliquez sur Règles. 2 Pour afficher des guides lorsque le centre d’un objet est aligné avec un autre objet ou avec le centre de la diapositive, sélectionnez « Afficher les guides au centre de l’objet ». 3 Pour afficher les guides lorsque les bords d’un objet sont alignés avec un autre objet, sélectionnez « Afficher les guides sur les bords de l’objet ». 4 Pour changer la couleur des guides d’alignement, cliquez sur le cadre de couleurs, puis sélectionnez une couleur dans la fenêtre Couleurs. Les guides d’alignement n’apparaissent pas sur les diapositives imprimées. Pour afficher ou masquer les guides, choisissez Présentation > Afficher les guides ou Présentation > Masquer les guides. Pour masquer provisoirement les guides d’alignement, maintenez la touche Commande enfoncée tout en faisant glisser un objet. Vous pouvez aussi créer vos propres guides d’alignement pour vous aider à placer des objets à la même position sur des diapositives différentes. Création de guides d’alignement Vous pouvez créer vos propres guides d’alignement pour vous aider à positionner des objets. Pour créer un guide d’alignement : 1 Cliquez sur Affichage dans la barre d’outils et sélectionnez Afficher les règles. 2 Placez le pointeur sur une règle et faites-la glisser dans le canevas. Un guide d’alignement apparaît. 3 Faites-le glisser sur la diapositive jusqu’à l’emplacement souhaité. Pour supprimer un guide d’alignement que vous avez créé, faites-le glisser à l’extérieur de la diapositive. Utilisation d’un quadrillage principal En plus des guides d’alignement sur une diapositive, vous pouvez activer un quadrillage vertical et horizontal pour la diviser en sections égales. Le quadrillage s’affiche sur les modèles de diapositive, et apparaît sur une diapositive lorsqu’un objet (le centre ou le bord de celui-ci, selon vos préférences d’alignement d’objet) est aligné avec un quadrillage. Le quadrillage n’apparaît pas sur les diapositives imprimées.80 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Pour activer le modèle de quadrillage : 1 Choisissez Keynote > Préférences, puis cliquez sur Règles. 2 Cochez une des cases (ou les deux) de Quadrillage principal. 3 Saisissez une valeur en pourcentage dans le champ correspondant pour spécifier l’espacement souhaité pour le quadrillage. 4 Pour changer la couleur du quadrillage, cliquez sur le cadre de couleurs Quadrillage principal et sélectionnez-en une dans la fenêtre Couleurs. Pour masquer provisoirement le quadrillage, maintenez la touche Commande enfoncée tout en faisant glisser un objet. Définition de la position précise des objets Utilisez l’Inspecteur des mesures pour indiquer l’emplacement des objets de façon précise. Pour définir la position précise d’un objet : 1 Sélectionnez l’objet que vous souhaitez positionner. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des mesures. 3 Saisissez les valeurs X et Y dans les champs Position. Les coordonnées spécifiées déterminent la position du coin supérieur gauche du conteneur de l’objet.  La valeur X se mesure à partir du bord gauche du canevas.  La valeur Y se mesure à partir du bord droit du canevas. Si vous faites pivoter un objet, les coordonnées X et Y spécifient le coin supérieur gauche du conteneur qui a pivoté. Si vous saisissez les coordonnées X et Y pour les positions des lignes dans l’Inspecteur des mesures, les coordonnées Début représentent le premier point de fin de ligne que vous avez créé. Si vous retournez ou faites pivoter la ligne par la suite, les coordonnées de départ correspondent toujours au même point de terminaison de la ligne. Positionnez une ligne fixe sur la diapositive en spécifiant les coordonnées X et Y de son point d’arrivée. Positionnez une ligne fixe sur la diapositive en spécifiant les coordonnées X et Y de son point de départ.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 81 Modification des objets Vous pouvez redimensionner les objets, changer leur orientation, modifier le style de leur bordure, leur ajouter des ombres et des reflets et ajuster leur opacité. Redimensionnement des objets Vous pouvez redimensionner un objet en faisant glisser ses poignées ou en saisissant ses dimensions exactes. Voici plusieurs façons de redimensionner des objets : m Pour redimensionner un objet en le faisant glisser, sélectionnez-le, puis faites glisser l’une de ses poignées de sélection. Pour redimensionner un objet dans une direction, faites glisser une poignée latérale et non une poignée d’angle. Pour redimensionner l’objet à partir du centre, appuyez sur la touche Option tout en faisant glisser la souris. Pour conserver les proportions d’un objet, appuyez sur la touche Maj et maintenez-la enfoncée lorsque vous faites glisser. Vous pouvez aussi cliquer sur Inspecteur dans la barre d’outils, cliquer sur le bouton Inspecteur des mesures, puis sélectionner « Conserver les proportions » avant de faire glisser. Pour afficher la taille d’un objet lorsque vous faites glisser une poignée de sélection, choisissez Keynote > Préférences, puis sélectionnez « Afficher la taille et la position des objets lors de leur déplacement » dans la sous-fenêtre Général. m Pour redimensionner un objet avec des proportions exactes, sélectionnez-le, cliquez sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des mesures et utilisez ensuite les contrôles Largeur et Hauteur. m Pour redimensionner plusieurs objets à la fois, sélectionnez-les, cliquez sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des mesures, et saisissez ensuite les nouvelles valeurs dans les champs Largeur et Hauteur. m Sélectionnez l’objet, puis cliquez sur Dimensions d’origine dans l’Inspecteur des mesures. Retournement et rotation d’objets Vous pouvez retourner ou faire pivoter n’importe quel objet. Par exemple, si vous disposez d’une image de flèche que vous souhaitez utiliser dans un document, mais de telle sorte que la flèche soit orientée dans l’autre sens, vous pouvez inverser sa direction verticalement ou horizontalement ou l’orienter en direction de n’importe quel angle.82 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Voici plusieurs façons de changer l’orientation d’un objet : m Pour retourner un objet horizontalement ou verticalement, sélectionnez-le, puis choisissez Disposition > Retournement horizontal ou Disposition > Retournement vertical. Vous pouvez aussi cliquer sur Inspecteur dans la barre d’outils, cliquer sur le bouton Inspecteur des mesures, puis vous servir des boutons Miroir. m Pour faire pivoter un objet, sélectionnez-le, appuyez sur la touche Commande et maintenez-la enfoncée, déplacez le pointeur vers une poignée de sélection active jusqu’à ce qu’il se transforme en flèche courbe à deux têtes, puis faites glisser la poignée de sélection. Pour faire pivoter un objet par incréments de 45 degrés, appuyez sur les touches Maj et Commande pendant que vous faites glisser la poignée de sélection. Vous pouvez aussi cliquer sur Inspecteur dans la barre d’outils, cliquer sur le bouton Inspecteur des mesures, puis faire glisser la molette de rotation ou utiliser les contrôles d’angle pour définir l’orientation de l’objet. m Pour faire pivoter une figure en maintenant son texte en position horizontale, une fois la rotation de la figure effectuée, choisissez Format > Figure > Réinitialiser les poignées de l’objet et du texte. Modification du style des bordures Pour les figures, les éléments de graphiques, les zones de texte et les cellules de tableau, vous pouvez soit choisir un style et une couleur de ligne pour la bordure de l’objet, soit indiquer que vous ne souhaitez aucune bordure. Vous pouvez également placer une bordure autour des images importées. Vous pouvez définir un style et une couleur de ligne pour la bordure dans l’Inspecteur des graphismes et dans la fenêtre Couleurs. Pour définir le style et la couleur du trait de la bordure d’un objet : 1 Sélectionnez l’objet que vous souhaitez modifier. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des graphismes. 3 Choisissez Ligne dans le menu local Trait. 4 Choisissez un style de ligne dans le menu local. Pour les tableaux, seul un trait plein ou Aucun est disponible. Choisissez les points de terminaison de la ligne dans ces menus locaux. Cliquez sur le cadre de couleurs afin de choisir une couleur de trait. Tapez l’épaisseur de la ligne. (L’abréviation « px » signifie pixels.) Choisissez un style de ligne. Choisissez Ligne.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 83 5 Pour changer l’épaisseur du trait, saisissez une valeur dans le champ Trait (ou cliquez sur les flèches). 6 Pour changer la couleur du trait, cliquez sur le cadre de couleur et sélectionnez une couleur. 7 Pour affecter des points de terminaison à la ligne, notamment une flèche ou un cercle, choisissez des points de terminaison gauche et droit dans les menus locaux. Cadrage d’objets Encadrez vos zones de texte, images, séquences, figures et paramètres fictifs multimé- dias avec des bordures graphiques, appelées cadres d’image. Il existe plusieurs manières d’utiliser des cadres d’image : m Pour ajouter un cadre d’image, sélectionnez le fichier multimédia ou le paramètre fictif multimédia, cliquez sur Inspecteur dans la barre d’outils, puis cliquez sur le bouton Inspecteur des graphismes. Choisissez Cadre d’image dans le menu local Trait, puis cliquez sur la vignette qui vous intéresse. Il est possible d’ajuster certains cadres. Pour ajuster le cadre, utilisez le curseur Échelle ou saisissez un pourcentage spécifique dans le champ adjacent. m Pour changer de cadre d’image, sélectionnez une image ou un paramètre fictif multimédia encadré, cliquez sur Inspecteur dans la barre d’outils et cliquez sur le bouton Inspecteur des graphismes. Sélectionnez Cadre d’image dans le menu local Trait, cliquez sur la flèche qui se trouve à côté de la vignette pour choisir un autre cadre d’image. m Pour supprimer un cadre d’objet d’une image ou d’un paramètre fictif multimédia, sélectionnez l’image ou le paramètre fictif, puis choisissez un style de ligne (ou Aucun) dans le menu local Trait. Cliquez sur cette flèche ou sur la vignette pour choisir un style de cadre.84 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Ajout d’ombres Les ombres ajoutées aux objets donnent une impression de profondeur. L’ombre d’un objet apparaît sur n’importe quel objet situé derrière. Vous pouvez créer une multitude d’effets d’ombre ou supprimer l’ombre d’un objet. Pour ajouter une ombre à un objet : 1 Sélectionnez l’objet. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des graphismes. 3 Sélectionnez Ombre pour ajouter une ombre à l’objet. Désélectionnez Ombre pour supprimer une ombre existante. 4 Définissez l’orientation de l’ombre à l’aide des contrôles d’angle. 5 Pour définir la distance entre l’ombre et l’objet, utilisez les contrôles de décalage. Une valeur élevée de décalage de l’ombre fait apparaître l’ombre de l’objet plus longue et légèrement séparée de l’objet. 6 Pour adoucir le bord de l’ombre ou le rendre plus net, utilisez les contrôles de flou. Une valeur de flou plus élevée fait apparaître l’ombre de l’objet plus diffuse ; une valeur plus faible confère à l’ombre des bords mieux définis. 7 Pour modifier la transparence de l’ombre, utilisez les contrôles d’opacité. N’utilisez pas le curseur d’opacité qui se trouve en bas de l’Inspecteur des graphismes ; il sert à contrôler l’opacité de l’objet même. 8 Pour changer la couleur de l’ombre, cliquez sur le cadre des couleurs de l’ombre, puis sélectionnez une couleur. Changez la couleur de l’ombre dans le cadre des couleurs. Sélectionnez la case afin d’ajouter une ombre à un objet sélectionné. Changez l’angle de l’ombre à l’aide de la molette Angle. Les valeurs dans Décalage, Flou et Opacité modifient l’aspect de l’ombre. Cet objet présente les propriétés d’ombre par défaut. L’ombre de cet objet est définie avec un angle différent. L’ombre de cet objet pré- sente une valeur de décalage élevée. L’ombre de cet objet pré- sente le facteur de flou le plus faible. Cet objet présente une couleur d’ombre différente. L’ombre de cet objet présente un facteur de flou élevé.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 85 Vous pouvez aussi utiliser les contrôles d’ombre de l’Inspecteur des graphismes pour ajouter des ombres à du texte. Sélectionnez le texte auquel vous souhaitez ajouter des ombres, puis utilisez les contrôles comme indiqué ci-dessus. Ajout d’un reflet Vous pouvez ajouter un reflet à un objet qui se réfléchit verticalement vers le bas. Pour ajouter un reflet à un objet : 1 Sélectionnez l’objet. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des graphismes. 3 Sélectionnez Reflet, puis faites glisser le curseur pour augmenter ou réduire l’intensité du reflet. Ajustement de l’opacité Vous pouvez créer des effets intéressants en rendant les objets plus ou moins opaques. Ainsi, lorsque vous placez un objet de faible opacité sur un autre objet, l’objet situé dessous transparaît via l’objet situé dessus. En fonction de la valeur définie pour l’opacité, les objets situés en dessous peuvent être facilement visibles, partiellement obscurcis ou totalement invisibles (opacité de 100 %). 86 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Pour changer l’opacité d’un objet : 1 Sélectionnez l’objet. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des graphismes. 3 Faites glisser le curseur d’opacité ou saisissez un pourcentage dans le champ adjacent. Pour les figures, vous pouvez définir séparément l’opacité des couleurs de remplissage et de trait et celle de l’objet. Si vous déplacez le curseur Opacité dans la fenêtre Couleurs afin de modifier la couleur du remplissage ou du trait, cette valeur d’opacité devient l’opacité maximale de l’objet. Ensuite, lorsque vous modifiez l’opacité de l’objet dans l’Inspecteur des graphismes, vous la modifiez par rapport à l’opacité définie dans la fenêtre Couleurs. Si vous modifiez l’opacité d’un objet et ne parvenez pas à restaurer la couleur de remplissage de l’objet à 100 pour cent, c’est peut-être parce que l’opacité a été définie à moins de 100 pour cent dans la fenêtre Couleurs. Pour régler ce problème, sélectionnez l’objet, choisissez Afficher > Afficher les couleurs, puis, dans la fenêtre Couleurs, définissez l’opacité à 100 pour cent. Regroupement et verrouillage d’objets Regroupez les objets que vous souhaitez maintenir ensemble et verrouillez ceux que vous souhaitez éviter de déplacer par mégarde. Regroupement et dissociation d’objets Vous pouvez regrouper des objets afin qu’ils puissent être déplacés, copiés, redimensionnés et orientés comme un objet unique. Vous pouvez aussi modifier le texte associé à un objet de type figure ou texte faisant partie d’un groupe mais il n’est pas possible de modifier d’autres attributs d’objets individuels au sein d’un groupe. Les objets regroupés sont composés sous forme d’objet unique lors de la composition d’objets. L’opacité du cercle est définie à 100 pour cent dans l’Inspecteur des graphismes. La couleur de remplissage a été définie sur une opacité de 50 % dans la fenêtre Couleurs. Le contour du cercle a été défini sur une opacité de 100 % dans la fenêtre Couleurs. L’opacité du cercle est définie à 100 pour cent dans l’Inspecteur des graphismes. L’opacité du cercle est définie à 50 pour cent dans l’Inspecteur des graphismes.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 87 Pour regrouper des objets : 1 Appuyez sur la touche Commande (ou Maj) et maintenez-la enfoncée, puis sélectionnez les objets que vous souhaitez regrouper. Si vous n’arrivez pas à sélectionner un objet, il est possible qu’il soit verrouillé. 2 Choisissez Disposition > Grouper, ou cliquez sur Grouper dans la barre d’outils. Pour dégrouper un ensemble groupé, sélectionnez le groupe, puis choisissez Disposition > Dégrouper ou cliquez sur Dégrouper dans la barre d’outils. Si le groupe est verrouillé, déverrouillez-le au préalable. Si vous groupez un objet comportant un effet de composition, l’effet est supprimé. Dégrouper un objet groupé auquel un effet de composition a été ajouté entraîne la suppression de cet effet de composition. Verrouillage et déverrouillage des objets Vous pouvez verrouiller des objets afin d’éviter de les déplacer involontairement lorsque vous travaillez sur le document. Une fois verrouillés, les objets individuels ou groupés ne peuvent pas être déplacés, ni supprimés, ni modifiés à moins de les déverrouiller au préalable. Vous pouvez toutefois sélectionner, copier ou dupliquer un objet verrouillé. Si vous copiez ou dupliquez un objet verrouillé, le nouvel objet est lui aussi verrouillé. Pour verrouiller des objets : 1 Maintenez enfoncée la touche Commande (ou Maj) en sélectionnant les objets à verrouiller. 2 Choisissez Disposition > Verrouiller. Pour déverrouiller un objet, sélectionnez-le, puis choisissez Disposition > Déverrouiller. Remplissage d’objets Remplissez un objet avec une couleur unie, un dégradé de couleurs ou une image. Remplissage d’un objet avec de la couleur Utilisez l’Inspecteur des graphismes pour remplir un objet avec une couleur unie ou avec un dégradé de couleurs dans lequel deux couleurs se mélangent progressivement l’une à l’autre. Pour changer la couleur de remplissage d’un objet : 1 Sélectionnez l’objet. 2 Dans la barre d’outils, cliquez sur Inspecteur, puis cliquez sur le bouton Inspecteur des graphismes.88 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 3 Pour appliquer une couleur unie de remplissage, choisissez Remplissage couleur dans le menu local Remplissage. Cliquez sur le cadre de couleurs qui se trouve au dessous du menu local Remplissage afin d’ouvrir la fenêtre Couleurs, puis sélectionnez une couleur dans cette fenêtre. 4 Pour remplir un objet avec un dégradé de couleurs, choisissez Remplissage dégradé dans le menu local Remplissage. Cliquez sur chaque cadre de couleur et choisissez chaque couleur dans la fenêtre Couleurs. Pour configurer une direction pour le dégradé, utilisez la molette ou le champ Angle. Pour le retourner horizontalement ou verticalement, cliquez sur les boutons fléchés Angle. Pour inverser le dégradé, cliquez sur la double flèche en regard des cadres de couleur. Vous trouverez ci-après des instructions relatives à l’utilisation de la fenêtre Couleurs. Utilisation de la fenêtre Couleurs La fenêtre Couleurs sert à sélectionner la couleur des objets. Cliquez sur chaque cadre de couleur afin de sélectionner des couleurs. Inversez l’orientation du dégradé ou définissez son sens à l’aide des boutons fléchés ou de la molette Angle, ou encore en tapant une valeur. Cliquez sur la double flèche afin d’inverser le dégradé. La couleur sélectionnée dans la roue des couleurs s’affiche dans cette zone. (Le fait qu’il y ait deux couleurs dans cette zone indique que l’opacité est définie à moins de 100 pour cent.) Utilisez le curseur pour définir des teintes plus claires ou plus sombres dans la roue des couleurs. Faites glisser les couleurs à partir de la zone Couleurs afin de les stocker dans la palette de couleurs. Cliquez sur une couleur pour la sélectionner dans la roue des couleurs. Faites glisser le curseur Opacité vers la gauche afin de rendre la couleur plus transparente. Cliquez sur l’icône Rechercher puis sur un élément quelconque à l’écran pour faire correspondre sa couleur. Cliquez sur un bouton pour afficher différents modèles de couleur.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 89 Vous pouvez utiliser la roue des couleurs dans la fenêtre Couleurs afin de sélectionner des couleurs. La couleur que vous sélectionnez apparaît dans la zone en haut de la fenêtre Couleurs. Vous pouvez enregistrer cette couleur afin de l’utiliser ultérieurement, en la plaçant dans la palette de couleurs. Pour appliquer à un objet de la diapositive les couleurs que vous avez sélectionnées dans la fenêtre Couleurs, vous devez placez la couleur dans le cadre de couleur approprié d’une sous-fenêtre de l’Inspecteur. Vous pouvez sélectionner un cadre de couleurs dans l’un des Inspecteurs, puis cliquer sur une couleur de la roue des couleurs. Ou bien, vous pouvez faire glisser une couleur de la palette ou de la zone des couleurs jusque dans le cadre de couleurs de l’un des Inspecteurs. Pour sélectionner une couleur : 1 Ouvrez la fenêtre Couleurs en cliquant sur Couleurs dans la barre d’outils ou sur un cadre de couleurs dans l’un des Inspecteurs. 2 Cliquez n’importe où dans la roue des couleurs. La couleur sélectionnée s’affiche dans la zone des couleurs en haut de la fenêtre Couleurs. 3 Pour rendre la couleur plus claire ou plus sombre, faites glisser le curseur du côté droit de la fenêtre Couleurs. 4 Pour rendre la couleur plus transparente, faites glisser le curseur Opacité vers la gauche ou tapez un pourcentage dans le champ Opacité. 5 Pour utiliser la palette de couleurs, ouvrez-la en faisant glisser la poignée située en bas de la fenêtre Couleurs. Enregistrez une couleur dans la palette en la faisant glisser de la zone de couleur vers la palette. Pour supprimer une couleur de la palette, faites-glisser un carré blanc dessus. 6 Pour reproduire la couleur d’un élément affiché à l’écran, cliquez sur la loupe à gauche de la zone des couleurs de la fenêtre Couleurs. Cliquez sur l’élément de l’écran dont vous souhaitez utiliser la couleur. La couleur apparaît dans la zone des couleurs. Sélectionnez l’élément auquel vous souhaitez appliquer la couleur dans la fenêtre du document, puis faites glisser la couleur de la zone des couleurs vers l’élément. Remplissage d’objet avec une image Vous pouvez remplir une figure, une zone de texte, un tableau ou une cellule de tableau, l’arrière-plan d’un graphique ou une série de graphiques avec une image. Pour remplir un objet avec une image : 1 Sélectionnez l’objet souhaité. 2 Si l’Inspecteur des graphismes n’est pas ouvert, cliquez sur Inspecteur dans la barre d’outils puis sur le bouton Inspecteur des graphismes. 3 Dans l’Inspecteur des graphismes, choisissez Remplissage image ou Remplissage image teintée, puis choisissez une image. 90 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Vous pouvez également faire glisser un fichier d’image du Finder ou du Navigateur de média vers le cadre d’image dans l’Inspecteur des graphismes. Ou encore faire glisser une image vers une cellule de tableau ou une série de graphiques. 4 Choisissez une échelle d’image dans le menu local. Ajuster : redimensionne l’image afin qu’elle s’adapte au mieux aux dimensions de l’objet. Si la forme de l’objet est différente de celle de l’image d’origine, il se peut que des parties n’apparaissent pas ; un espace vide peut également apparaître autour de l’image. Remplir : fait paraître l’image plus grande ou plus petite en la dimensionnant de façon à ne laisser qu’un espace minimum autour d’elle, même si elle n’a pas la même forme que l’objet. Étirer : dimensionne l’image pour qu’elle s’adapte à la taille de l’objet mais la déforme si ce dernier a une forme différente de l’image d’origine. Dimensions d’origine : place l’image dans l’objet sans modifier ses dimensions d’origine. Si l’image est plus grande que l’objet, vous ne voyez qu’une partie de l’image dans l’objet. Si l’image est plus petite que l’objet, elle est entourée d’espace vide. Mosaïque : répète l’image à l’intérieur de l’objet si celle-ci est plus petite que l’objet. Si l’image est plus grande que l’objet, vous ne voyez qu’une partie de l’image dans l’objet. Définissez la taille de l’image dans l’objet via le menu local. Pour changer l’image, faites glisser une image vers le cadre d’image. Remplir Mosaïque (grande image) Dimensions d’origine Ajuster Étirer Mosaïque (petite image) Mosaïque (grande image)Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 91 5 Si vous avez sélectionné l’option Remplissage image teintée, cliquez sur le cadre de couleurs (à droite du bouton Choisir) pour choisir une teinte. Faites glisser le curseur Opacité dans la fenêtre Couleurs afin de rendre la teinte plus foncée ou plus claire. Si vous faites glisser le curseur Opacité dans l’Inspecteur des graphismes, l’opacité de la teinte et de l’image change. Utilisation des figures Keynote met à votre disposition une variété de figures prédessinées que vous pouvez ajouter aux diapositives. Vous pouvez également créer vos propres figures personnalisées. Ajout d’une figure prédessinée Vous pouvez insérer des figures prédessinées, telles que des triangles, des flèches, des cercles et des rectangles, à utiliser comme graphismes simples. Voici plusieurs façons d’ajouter une figure prédessinée : m Cliquez sur Formes dans la barre d’outils, puis choisissez une forme dans le sous-menu Figures. Vous pouvez aussi choisir Insertion > Figure > figure. m Il est également possible de créer une des figures incluses à partir du centre de la figure. Dans la barre d’outils, cliquez sur Figures tout en maintenant la touche Option enfoncée, sélectionnez une figure, puis faites glisser le pointeur réticulaire. Pour imposer la figure (par exemple, pour que les trois côtés d’un triangle soient égaux entre eux), maintenez la touche Maj enfoncée pendant que vous faites glisser. Cliquez pour sélectionner une couleur de teinte pour l’image.92 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Ajout d’une figure personnalisée Vous pouvez utiliser l’outil de dessin pour créer vos propres figures. Pour créer une figure personnalisée : 1 Cliquez sur Figures dans la barre d’outils, puis sélectionnez l’outil de dessin (ou choisissez Insertion > Figure > Dessiner une figure). Le pointeur, représentant au départ une flèche, se change alors en sorte de pointe de crayon. 2 Cliquez n’importe où sur le document pour créer le premier point de la figure personnalisée. 3 Cliquez de nouveau pour créer d’autres points. Chaque point que vous ajoutez est connecté au précédent. La figure est remplie avec la couleur par défaut du thème que vous utilisez. Pour supprimer un segment que vous venez de créer, appuyez simplement sur la touche Suppr. Vous pouvez appuyez sur cette touche plusieurs fois. 4 Pour mettre fin au dessin et fermer la figure (c’est-à-dire ajouter une ligne pleine entre le dernier et le premier point), cliquez sur le premier point. Pour arrêter le traçage mais laisser la figure ouverte (c’est-à-dire qu’aucune ligne n’est dessinée entre le dernier et le premier point) afin de pouvoir continuer à la manipuler ultérieurement, appuyez sur la touche Échap ou double-cliquez sur le dernier point créé. Pour terminer et fermer une figure ouverte, cliquez une fois sur celle-ci pour la sélectionner, puis cliquez une deuxième fois pour afficher ses points. Double-cliquez sur l’un des points se trouvant à l’une des extrémités du segment ouvert. Le pointeur prend alors la forme d’une plume de stylo. Pour ajouter des points supplémentaires, cliquez à d’autres endroits selon vos besoins. Lorsque le dessin est terminé, cliquez sur le point à l’extrémité du segment ouvert pour fermer la figure. Retrouvez ici le segment ouvert.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 93 Figures modifiables Vous pouvez non seulement redimensionner des figures, mais également retravailler les points d’une figure. Pour pouvoir modifier une figure de cette manière, vous devez la rendre modifiable. Voici plusieurs façons de rendre les figures modifiables : m Pour rendre une figure prédessinée modifiable, sélectionnez-la, puis choisissez Format > Figure > Rendre modifiable. Des pointillés en rouges apparaissent sur la figure. Faites-les glisser pour modifier celle-ci. Par la suite, pour modifier une figure prédessinée rendue modifiable, cliquez doucement deux fois dessus. m Pour rendre une figure personnalisée modifiable, cliquez une fois sur celle-ci pour la sélectionner, puis cliquez une deuxième fois pour afficher ses points. Manipulation des points d’une figure Vous pouvez modifier le contour d’une figure en ajoutant, en déplaçant ou supprimant des points. Vous devez tout d’abord rendre la figure modifiable, comme décrit dans la rubrique « Figures modifiables » à la page 93. Voici plusieurs façons de manipuler les points d’une figure : m Pour ajouter un point, rendez la figure modifiable, puis appuyez sur la touche Option et placez le pointeur sur la bordure de la figure. Le pointeur change et prend la forme d’une plume de stylo accompagnée d’un signe plus (+). Cliquez sur la bordure à l’endroit où vous souhaitez ajouter un point, puis déplacez ce dernier si besoin est. m Pour déplacer un point, rendez la figure modifiable, puis cliquez sur le point en question et faites-le glisser jusqu’à un nouvel emplacement. Vous pouvez aussi déplacer plusieurs points en même temps en cliquant sur chacun d’entre eux tout en appuyant sur la touche Maj, puis en les faisant glisser tous à la fois. m Pour supprimer un point, rendez la figure modifiable, puis cliquez sur le point à éliminer et appuyez sur la touche Suppr. Vous pouvez aussi supprimer plusieurs points en même temps en cliquant sur chacun d’entre eux tout en appuyant sur la touche Maj, puis en appuyant sur la touche Suppr. Cliquez sur un point et faites-le glisser pour 94 Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets Modification du tracé d’une courbe Vous pouvez agrandir ou réduire une courbe ou modifier son angle. Pour redessiner une courbe : 1 Rendez la figure modifiable. 2 Cliquez sur une des commandes circulaires rouges de la courbe que vous voulez redessiner. Une poignée de commande apparaît des deux côtés de la commande circulaire. 3 Pour augmenter ou réduire la courbe, faites glisser la commande circulaire ou l’une des poignées de commande. 4 Pour modifier l’angle de la courbe, déplacez les poignées de commande dans le sens des aiguilles d’une montre ou dans le sens contraire. Vous pouvez ainsi produire divers effets en déplaçant des poignées en même temps ou indépendamment l’une de l’autre. Prenez le temps de tester les options offertes jusqu’au résultat voulu. Pour déplacer toutes les poignées de commande à la fois, appuyez sur la touche Option et faites glisser l’une d’entre elles. Pour ne déplacer qu’une seule des poignées de commande, appuyez sur la touche Commande avant de faire glisser la poignée. Modification du tracé d’un segment droit Vous pouvez modifier l’angle que forment deux segments ou modifier la longueur d’un segment. Pour redessiner un segment droit : 1 Rendez la figure modifiable. 2 Cliquez sur un point d’angle. 3 Pour modifier l’angle formé par deux segments qui se rejoignent, faites glisser le point dans le sens des aiguilles d’une montre ou dans l’autre sens. 4 Pour modifier la longueur de l’un des segments, faites glisser le point vers le l’extérieur ou vers l’intérieur. Faites glisser ou faites pivoter une des poignées de commande afin de modifier la courbe. Vous pouvez également faire glisser un point pour modifier la courbe.Chapitre 4 Utilisation de sons, de séquences, de graphiques et d’autres objets 95 Conversion de points d’angle en points de courbe et vice-versa Vous pouvez transformer un ou plusieurs points en courbes ou courbes en points. Voici plusieurs façons de convertir des points d’angle en points courbes, et vice-versa: m Pour convertir un point d’angle en point de courbe, rendez la figure modifiable et double-cliquez sur le point d’angle. m Au contraire, pour convertir un point de courbe en point d’angle, rendez la figure pour modifiable et double-cliquez sur le point de courbe. m Pour convertir tous les points d’angle d’une ou de plusieurs figures en points de courbe, rendez les figures modifiables, sélectionnez la ou les figures concernées, puis sélectionnez Format > Figure > Arrondir le contour. m Pour convertir tous les points de courbe d’une ou de plusieurs figures en points d’angle, rendez les figures modifiables, sélectionnez la ou les figures concernées, puis sélectionnez Format > Figure > Affûter le contour. Après qu’une figure soit configurée pour être modifiable, vous pouvez utiliser les commandes Arrondir le contour et Affûter le contour sans avoir à la reconfigurer comme étant modifiable à nouveau. Modification de figures prédessinées spécifiques Certaines figures prédessinées disposent de contrôles d’édition intégrés spéciaux. Modification d’un rectangle aux coins arrondis Le rectangle aux coins arrondis comprend un contrôle circulaire qui vous permet de modifie