Dell Configure Command Manuel utilisateur

Ajouter à Mes manuels
30 Des pages
Dell Configure Command Manuel utilisateur | Fixfr
Dell Command | Configure
Version 4.3 Guide d'utilisation
April 2020
Rév. A00
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous
indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou
même de mort.
© 2020 Dell Inc. ou ses filiales. Tous droits réservés. Dell, EMC et les autres marques commerciales mentionnées sont des marques de Dell Inc. ou de
ses filiales. Les autres marques peuvent être des marques commerciales de leurs propriétaires respectifs.
Table des matières
Chapitre 1: Présentation de Dell Command | Configure 4.3................................................................. 5
Nouveautés de cette version............................................................................................................................................... 5
Autres documents utiles....................................................................................................................................................... 5
Accès aux documents à partir du site de support Dell EMC......................................................................................6
Chapitre 2: Conformité du document Windows SMM Security Mitigations Table (WSMT) dans Dell
Command | Configure 4.3............................................................................................................. 7
Chapitre 3: Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3.............. 8
Accès à Dell Command | Configure dans le système Windows.......................................................................................8
Accès à Dell Command | Configure sous un environnement Linux.................................................................................8
Fichiers et dossiers de Dell Command | Configure ...........................................................................................................9
Accès à l'interface utilisateur graphique Dell Command | Configure ............................................................................. 9
Création d'un progiciel BIOS à l'aide de l'interface GUI.................................................................................................... 9
Options de configuration............................................................................................................................................... 10
Paramétrage des mots de passe de configuration, du système et de disque dur.................................................. 11
Effacement des mots de passe de configuration, du système et du lecteur de disque dur avec le mot de
passe existant..............................................................................................................................................................11
Écran Protection par mot de passe............................................................................................................................. 12
Configuration de l'option autoon.................................................................................................................................. 12
Configuration de l'option bootorder............................................................................................................................. 12
Écran Séquence de démarrage.....................................................................................................................................13
Ajout d'un nouveau périphérique à l'ordre de démarrage..........................................................................................13
Type d'ordre de démarrage...........................................................................................................................................14
Configuration de l'option primarybatterycfg...............................................................................................................14
Configuration de l'option advbatterychargecfg ........................................................................................................ 14
Configuration de l'option peakshiftcfg........................................................................................................................ 15
Option de configuration de mot de passe................................................................................................................... 16
Configuration de l'option keyboardbacklightcolor...................................................................................................... 16
Gestion avancée du système.............................................................................................................................................. 17
Définition de valeurs de seuil non critique................................................................................................................... 17
Validation de l'option du BIOS............................................................................................................................................ 18
Validation d'un progiciel multi-plateforme ou d'un progiciel enregistré................................................................... 18
Validation d'un progiciel de système local................................................................................................................... 18
Exportation de la configuration du BIOS........................................................................................................................... 18
Exporter le fichier SCE (.exe)....................................................................................................................................... 18
Exportation de la configuration sans définition de valeurs........................................................................................19
Configuration du système cible.......................................................................................................................................... 19
Application d’un fichier INI ou CCTK...........................................................................................................................20
Application d'un script shell sur Linux......................................................................................................................... 20
Application d'un fichier SCE......................................................................................................................................... 20
Informations de journal dans l'historique de progiciel...................................................................................................... 21
Affichage du fichier journal............................................................................................................................................21
Suppression d'informations de journal......................................................................................................................... 21
Fournir des commentaires sur Dell Command | Configure ...................................................................................... 21
Table des matières
3
Chapitre 4: Scénarios de dépannage de Dell Command | Configure 4.3.............................................. 22
Contacter Dell...................................................................................................................................................................... 23
Chapitre 5: Licences tierces...........................................................................................................25
4
Table des matières
1
Présentation de Dell Command | Configure 4.3
Dell Command | Configure est un package logiciel fournissant une fonction de configuration simple aux systèmes clients. Vous pouvez
configurer facilement les systèmes clients à l’aide d’une interface utilisateur (UI) ou d’une interface de ligne de commande (CLI).
Dell Command | Configure prend en charge les systèmes d’exploitation Windows et Linux suivants : Windows 7, Windows 8, Windows 8.1
et Windows 10, Windows Preinstallation Environment (Windows PE), Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7,
Ubuntu Desktop 16.04 et Ubuntu core 16.
Pour plus d’informations sur l’utilisation de l’interface de ligne de commande, voir le Guide de référence de l’interface de ligne de
commande Dell Command | Configure disponible sur Dell.com/DellClientCommandSuiteManuals.
REMARQUE : Ce logiciel, anciennement Dell Client Configuration Toolkit version 2.2.1, a été renommé Dell Command | Configure.
Sujets :
•
•
Nouveautés de cette version
Autres documents utiles
Nouveautés de cette version
● Noms d'attribut mis à jour et valeurs possibles.
Pour consulter la liste complète des noms, nouveaux et plus anciens :
1. Rendez-vous sur la Bibliothèque de connaissances Dell et recherchez la page relative à Dell Command | Configure à l’aide de la
Zone de recherche de la page.
2. Sur la page Dell Command | Configure, cliquez sur la base de connaissances pour consulter la liste de références pour les noms
mis à jour des attributs et des valeurs possibles pour Dell Command | Configure.
● Prise en charge des nouveaux attributs du BIOS suivants :
○ --UsbGpsCoexistence
○ --FrontFan
○ --AdaptiveCStates
○ --AntennaSwitch
○ --BatteryFuelGauge
○ --FrontBezelLEDIntensity
○ --DockWarningsEnMsg
○ --DynTunML
○ --M2PcieSsd2
○ --M2PcieSsd3
○ --TabletButtonsTimeoutAc
○ --TabletButtonsTimeoutBatt
○ --TelemetryAccessLvl
○ --DynamicWirelessTransmitPower
○ --SignOfLifeByLogo
○ --PasswordConfiguration
● Pour les quelques fonctionnalités qui sont préactivées dans Dell Command | Configure, le texte d’aide peut ne pas être disponible.
Toutefois, vous pouvez effectuer des opérations d’obtention et de définition.
Autres documents utiles
En plus de ce guide, vous pouvez accéder aux documents suivants sur dell.com/dellclientcommandsuitemanuals.
Présentation de Dell Command | Configure 4.3
5
● Le Guide d’installation de Dell Command | Configure fournit des informations sur l’installation de Dell Command | Configure sur les
systèmes clients pris en charge. Le guide est disponible sur la page de documentation Dell Command | Configure .
● Le Guide de référence de l’interface de ligne de commande de Dell Command | Configure fournit des informations sur la configuration
des options du BIOS sur les systèmes clients Dell pris en charge.
La documentation Notes de mises à jour est disponible dans le cadre du téléchargement de Dell Command | Configure sur la page
dell.com/dellclientcommandsuitemanuals. Elle fournit les dernières informations disponibles concernant l’installation et l’utilisation de
Dell Command | Configure .
Accès aux documents à partir du site de support Dell EMC
Vous pouvez accéder aux documents requis en sélectionnant votre produit.
1. Rendez-vous sur www.dell.com/manuals.
2. Cliquez sur Parcourir tous les produits, cliquez sur Logiciel, puis sur Gestion des systèmes client.
3. Pour afficher les documents, cliquez sur le nom et la version de produit nécessaire.
6
Présentation de Dell Command | Configure 4.3
2
Conformité du document Windows SMM
Security Mitigations Table (WSMT) dans Dell
Command | Configure 4.3
Le document Windows (SMM) Security Mitigations Table contient des informations sur l table ACPI créée pour le système d'exploitation
Windows, qui prend en charge les fonctions de sécurité basée sur la virtualisation (VBS) de Windows. Dell Command | Configure est
compatible avec WSMT. Ce système est utilisé pour la configuration des fonctions de la plate-forme sur les systèmes clients Dell avec
BIOS optimisé pour WSMT.
Vous trouverez ci-dessous les changements de comportement liés à la conformité WSMT :
● Les fonctionnalités de configuration sont disponibles sur les plates-formes clientes Dell qui ont une version compatible de BIOS prenant
en charge WMI/ACPI. Pour plus d’informations sur la liste des plates-formes, voir Plates-formes prises en charge.
● Les fonctionnalités suivantes sont limitées lorsque les systèmes ont un BIOS incompatible :
○ L'interface graphique utilisateur Dell Command | Configure est utilisée pour afficher toutes les fonctions de configuration.
○ Dell Command | Configure génère un fichier SCE pour les progiciels multiplateformes.
○ Dell Command | Configure génère des rapports avec les valeurs configurées.
○ Dell Command | Configure ouvre un progiciel enregistré.
Les messages d’avertissement suivants peuvent s’afficher sur les systèmes exécutant un BIOS incompatible.
○ Au cours de l’installation : Ce système n’étant pas équipé d’un BIOS conforme à WMI-ACPI, les fonctionnalités disponibles sont
limitées. Mettez à jour le BIOS avec une version compatible, si disponible. Pour plus d’informations, voir les notes de mise à jour
Dell Command | Configure.
○ En utilisant CLI : Ce système n’est pas équipé d’un BIOS conforme à WMI-ACPI. Mettez à jour le BIOS avec une version
compatible, si disponible.
○ Pour le package de système local dans l’interface utilisateur graphique : ce système n’est pas équipé d’un BIOS conforme
à ACPI-WMI, et le package de système local SCE ne fonctionne pas sur ce système. Mettez à jour le BIOS avec une version
compatible, si disponible.
○ Lors de l’exécution des progiciels SCE :: Ce système n’est pas équipé d’un BIOS conforme à ACPI-WMI. Mettez à jour le BIOS
avec une version compatible, si disponible.
Conformité du document Windows SMM Security Mitigations Table (WSMT) dans Dell Command | Configure 4.3
7
3
Utilisation de l’interface graphique utilisateur
pour Dell Command | Configure 4.3
L’interface graphique utilisateur Dell Command | Configure (Dell Command | Configure GUI) affiche toutes les configurations BIOS prises
en charge par Dell Command | Configure . À l’aide de l’interface graphique utilisateur Dell Command | Configure , vous pouvez effectuer
les opérations suivantes :
● Créer la configuration du BIOS pour les systèmes clients. Pour plus d'informations, voir Création d'un progiciel BIOS à l'aide de
l'interface utilisateur graphique.
● Valider la configuration du BIOS par rapport à la configuration BIOS du système hôte. Pour plus d'informations, voir Validation de
l'option BIOS.
● Exportez les configurations du BIOS personnalisées en tant que fichier de configuration (INI ou CCTK), fichier exécutable autonome
(SCE), script shell ou rapport. Pour en savoir plus, voir la section Exportation de la configuration du BIOS.
REMARQUE : Pour appliquer la configuration à l’aide de l’interface de ligne de commande Dell Command | Configure , exécutez le
fichier requis (INI, CCTK ou SCE).
REMARQUE : ce système n'étant pas équipé d'un BIOS conforme à WMI-ACPI, les fonctionnalités disponibles sont donc limitées.
Mettez à jour le BIOS avec une version compatible, si disponible. Pour plus d’informations, voir les notes de mise à jour
Dell Command | Configure.
Sujets :
•
•
•
•
•
•
•
•
•
•
Accès à Dell Command | Configure dans le système Windows
Accès à Dell Command | Configure sous un environnement Linux
Fichiers et dossiers de Dell Command | Configure
Accès à l'interface utilisateur graphique Dell Command | Configure
Création d'un progiciel BIOS à l'aide de l'interface GUI
Gestion avancée du système
Validation de l'option du BIOS
Exportation de la configuration du BIOS
Configuration du système cible
Informations de journal dans l'historique de progiciel
Accès à Dell Command | Configure dans le système
Windows
Cliquez sur Démarrer > Tous les programmes > Dell > Command Configure > Dell Command | Configure Assistant Commande.
Cliquez sur Démarrer > Tous les programmes > Client > Dell Command | Configure Assistant Commande.
Accès à Dell Command | Configure sous un
environnement Linux
Accédez au répertoire /opt/dell/dcc .
REMARQUE : Sur les systèmes exécutant Ubuntu Core, Dell Command | Configure est accessible depuis n’importe quel
emplacement à l’aide de la commande suivante : dcc.cctk.
8
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
Fichiers et dossiers de Dell Command | Configure
Le tableau suivant affiche les fichiers et les dossiers de Dell Command | Configure sur les systèmes exécutant le système d'exploitation
Windows.
Tableau 1. Fichiers et dossiers de Dell Command | Configure
Fichiers/ dossiers
Description
Invite de commande Dell Command | Permet d'accéder à l'invite de commande Dell Command | Configure .
Configure
Assistant Dell Command | Configure
Permet d'accéder à l'interface graphique utilisateur Dell Command | Configure .
Dell Command | Configure WINPE
Permet d'accéder aux scripts Windows PE pour créer une image amorçable. Pour plus
d'informations, voir le Guide d'installation Dell Command | Configure disponible sur dell.com/
dellclientcommandsuitemanuals .
Guide d'utilisation en ligne
Permet d'accéder à la documentation Dell Command | Configure disponible sur dell.com/
dellclientcommandsuitemanuals.
Accès à l'interface utilisateur graphique Dell Command
| Configure
REMARQUE : L'interface utilisateur graphique Dell Command | Configure est prise en charge uniquement sur les systèmes exécutant
le système d'exploitation Windows.
Pour accéder à l'interface utilisateur graphique, cliquez sur Démarrer > Tous les programmes > Dell > Dell Command | Configure
Assistant ou double-cliquez sur Dell Command | Configure Assistant sur le bureau.
Création d'un progiciel BIOS à l'aide de l'interface GUI
En utilisant l’interface GUI de Dell Command | Configure , vous pouvez créer un progiciel BIOS contenant des paramètres valides à
appliquer aux systèmes clients cibles.
Pour créer un progiciel BIOS :
1. Accédez à l'Assistant Configuration.
Pour plus d'informations, voir la section Accéder à la GUI Dell Command | Configure.
L’écran Créer un progiciel multiplateformes affiche les options de configuration suivantes :
● Créer un progiciel multiplateformes — cliquez pour afficher les paramètres du BIOS qui sont pris en charge sur tous les
systèmes clients possibles. Configurez, validez et exportez les paramètres en tant que fichier INI, CCTK, EXE, script shell ou
HTML.
● Créer un progiciel de système local — cliquez pour afficher les paramètres du BIOS du système hôte. Configurez, validez et
exportez les paramètres en tant que fichier INI, CCTK, EXE ou HTML. Le fichier affiche les options du BIOS prises en charge et
non prises en charge pour le système.
● Ouvrir un progiciel enregistré — cliquez pour importer un fichier de configuration enregistré. Configurez, validez et exportez les
paramètres en tant que fichier INI, CCTK, EXE, script shell ou HTML.
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur l'option souhaitée.
Toutes les options prises en charge pour la configuration s’affichent. Pour plus d’informations, voir Options de configuration.
3. Cliquez sur Modifier ou double-cliquez sur l'option.
4. Dans la liste déroulante Valeur à définir, sélectionnez les valeurs de l'option souhaitée.
La boîte à cocher Appliquer les paramètres dans les options modifiées s'affichent comme sélectionnée.
5. Sélectionnez l'option d'exportation requise pour exporter les options modifiées.
Pour en savoir plus, voir la section Exportation de la configuration du BIOS.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
9
REMARQUE : Si vous ne souhaitez pas exporter une option, décochez la case Appliquer les paramètres.
REMARQUE :
Si l’option accepte la chaîne en tant qu’entrée, il n’est pas nécessaire d’ajouter une séquence d’échappement à cette option.
Liens connexes :
● Options de configuration
● Paramétrage des mots de passe de configuration, du système et de disque dur
● Suppression de mots de passe de configuration, du système et de disque dur
● Configuration de l'option Activation automatique
● Configuration de l'ordre de démarrage
● Configuration du chargement de la batterie principale
● Configuration du chargement avancé de la batterie
● Configuration du chargement de la batterie en période de crête
● Configuration de l'option de la couleur de rétro-éclairage du clavier
Options de configuration
Vous pouvez personnaliser les paramètres du BIOS et créer un package de configuration à l’aide des options de configuration disponibles
décrites dans le tableau suivant :
Tableau 2. Options de configuration
Options
Description
Afficher/ modifier
Cliquez pour afficher ou modifier la configuration sélectionnée et charger une nouvelle configuration.
Lorsque vous cliquez sur Afficher/Modifier pour charger une nouvelle configuration, l’écran de
configuration s’affiche. Après avoir effectué les modifications souhaitées, cliquez sur Enregistrer pour
enregistrer les modifications, ou cliquez sur Annuler pour revenir à la configuration précédente.
REMARQUE : Si vous essayez de charger une nouvelle configuration sans exporter les options
configurées du BIOS, un écran s’affiche. Cliquez sur Ignorer les modifications pour ignorer les
valeurs configurées ou cliquez sur Annuler pour pour revenir à la même configuration.
Modifier
Cliquez sur cette option pour modifier la configuration chargée.
Vue avancée
Cliquez sur cette option pour afficher les détails de configuration, tels que les options de la ligne
de commande, les valeurs possibles à définir pour l’option, la valeur actuelle de l’option, les options
d’application des paramètres et la description de l’option.
REMARQUE : Vous pouvez afficher la valeur actuelle d'une option si vous avez chargé les
paramètres du système hôte.
Vue de base
Cliquez sur cette option pour afficher les détails de configuration, tels que la catégorie de l’option, le
nom de l’option, les valeurs possibles à définir pour l’option, la valeur actuelle de l’option, les options
d’application des paramètres et la description de l’option.
REMARQUE : Vous pouvez afficher la valeur actuelle d'une option si vous avez chargé les
paramètres du système hôte.
Valider et enregistrer
Cliquez pour valider la configuration chargée par rapport à la configuration du système hôte. Pour plus
d'informations, voir Validation de l'option BIOS.
Recherchez
Permet de rechercher une chaîne de texte dans le tableau. Saisissez le texte dans la zone de recherche.
La première occurrence du texte dans le tableau est mise en surbrillance.
Catégorie
Cliquez sur cette option pour sélectionner les catégories requises dans la liste déroulante.
REMARQUE : Vous pouvez afficher cette option uniquement dans la Vue de base.
Nom
10
Affiche le nom des options.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
Tableau 2. Options de configuration (suite)
Options
Description
REMARQUE : Vous pouvez afficher cette option uniquement dans la Vue de base.
Valeur à définir
Affiche la valeur de l’option. Double-cliquez sur la ligne ou cliquez sur Modifier pour modifier les valeurs.
Valeur actuelle
Affiche la valeur actuelle de l'option.
REMARQUE : Vous pouvez afficher cette option si vous avez chargé les paramètres du système
hôte.
Appliquer les paramètres
Cochez la case pour exporter l’option. Par défaut, toutes les options ayant une valeur dans la colonne
Valeur à définir sont sélectionnées.
Description
Affiche une brève description de l'option.
Options de ligne de
commande
Affiche une représentation en ligne de commande des options.
REMARQUE : Vous pouvez afficher cette option uniquement dans Vue avancée.
Condition
Affiche l'état des options de la configuration chargée.
REMARQUE : La colonne État s'affiche uniquement après la validation.
Paramétrage des mots de passe de configuration, du système et de
disque dur
Vous pouvez définir ou modifier le mot de passe de configuration (setuppwd), également connu comme mot de passe du BIOS, le mot de
passe système (syspwd) et le mot de passe du disque dur (hddpwd).
Pour modifier le mot de passe de configuration, du système ou du disque dur :
1. En mode Modifier, cliquez sur la zone de texte Valeur à définir de l'option requise.
L'écran de mot de passe correspondant s'affiche.
REMARQUE : Pour afficher le mot de passe en texte clair, sélectionnez Afficher le mot de passe. Lorsque vous sélectionnez
Afficher le mot de passe, la zone de texte Confirmer le mot de passe ne s’affiche pas. Saisissez le mot de passe dans la zone
de texte Mot de passe.
REMARQUE : Les mots de passe de configuration et du système doivent contenir un minimum de quatre caractères.
2. Saisissez le même mot de passe que celui saisi dans la zone de texte Mot de passe pour le confirmer.
Si les deux entrées correspondent, une coche de couleur verte s’affiche en regard de la zone de texte Confirmer le mot de passe.
Une croix rouge X s’affiche si les deux entrées ne correspondent pas.
3. Cliquez sur ENVOYER.
4. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Effacement des mots de passe de configuration, du système et du
lecteur de disque dur avec le mot de passe existant
Vous pouvez effacer les mots de passe de configuration, du système et du disque dur à l’aide du mot de passe existant.
REMARQUE : il n'est pas possible d'effacer le mot de passe sans connaître le mot de passe existant.
Pour effacer les mots de passe :
1. En mode Modifier, cliquez sur la zone de texte Valeur à définir de l'option requise.
L'écran de mot de passe correspondant s'affiche.
REMARQUE : Pour afficher le mot de passe en texte clair, sélectionnez Afficher le mot de passe. Si vous sélectionnez
Afficher le mot de passe, la zone de texte Confirmer le mot de passe ne s'affiche pas.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
11
2. Entrez un espace dans la zone de texte Mot de passe.
3. Entrez un espace dans la zone de texte Confirmer le mot de passe pour le confirmer.
Si les deux entrées correspondent, une coche de couleur verte s’affiche en regard de la zone de texte Confirmer le mot . Une croix
rouge X s’affiche si les deux entrées ne correspondent pas.
4. Cliquez sur ENVOYER.
5. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Écran Protection par mot de passe
Un écran de protection par mot de passe s’affiche lors de l’exportation d’un fichier ou d’un rapport avec un mot de passe système ou de
configuration. Pour exporter le fichier avec le mot de passe en texte clair, cliquez sur Continuer. Pour exporter le fichier sans le mot de
passe, cliquez sur Masquer.
Configuration de l'option autoon
Vous pouvez configurer les jours auxquels le système doit être mis sous tension automatiquement à l'aide de l'option autoon dans la
catégorie Gestion de l'alimentation et des performances.
Pour configurer les jours :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option autoon, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Activation automatique s'affiche.
4. Sélectionnez l'une des options suivantes dans l'écran Activation automatique :
●
●
●
●
Désactivé : pour mettre hors tension la fonctionnalité.
Jours ouvrables : pour mettre sous tension le système cible automatiquement, uniquement les jours ouvrables.
Tous les jours : pour mettre sous tension le système cible automatiquement tous les jours.
Jours sélectionnés : pour choisir les jours auxquels le système cible doit être mis sous tension automatiquement.
5. Cliquez sur OK.
6. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Configuration de l'option bootorder
Vous pouvez configurer l’ordre de démarrage d’un système client à l’aide de l’option bootorder de la catégorieGestion de démarrage.
Vous pouvez ajouter, supprimer, activer, désactiver ou modifier l’ordre de démarrage des modes Hérité et UEFI (Unified Extensible
Firmware Interface).
Pour configurer l'ordre de démarrage :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option bootorder, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
12
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
L’écran Ordre de démarrage s’affiche avec les options et le type d’ordre de démarrage en cours. Pour plus d’informations, voir
Configurer l’ordre de démarrage.
● Pour créer un progiciel multi-plateformes, ajoutez des périphériques.
● Pour créer un progiciel du système local et ouvrir un progiciel enregistré, ajoutez des périphériques et modifier l'ordre d'amorçage
existant, le cas échéant.
REMARQUE : Utilisez les boutons fléchés au bas de l'écran Ordre de démarrage pour modifier l'ordre de démarrage des
périphériques.
4. Cliquez sur OK pour enregistrer la configuration ou cliquez sur FERMER pour annuler les modifications et fermer l'écran Ordre de
démarrage.
5. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Liens connexes :
● Ajout d'un nouveau périphérique à l'ordre de démarrage
● Type d'ordre de démarrage
Écran Séquence de démarrage
Le tableau suivant affiche les options disponibles dans l’écran Ordre de démarrage Dell Command | Configure .
Tableau 3. Options de l'écran Séquence de démarrage
Options
Description
Liste de démarrage
active
Vous pouvez configurer ou modifier la Liste de démarrage active pour le mode UEFI ou Hérité en fonction des
besoins. Si la liste de démarrage est Active, le système démarre en mode UEFI ou Hérité en fonction du type
d’ordre de démarrage.
REMARQUE : Si le système ne prend en charge que le mode UEFI, vous ne pouvez pas modifier la Liste de
démarrage active depuis Progiciel de système local.
Type de
périphérique
Affiche le type du périphérique.
Instance de
périphérique
Affiche un numéro unique permettant d'identifier le périphérique sur le système.
Forme courte
Affiche la forme abrégée du nom du périphérique. Si le système possède plusieurs périphériques de même type,
la forme abrégée du périphérique s’affiche avec une notation <nombre>. Par exemple, si le système est doté d’un
disque dur interne, d’un eSATA HDD, et d’un eSATA Dock HDD, les formes abrégées sont affichées comme suit :
hdd.1, hdd.2, et hdd.3 respectivement.
Description
Affiche une brève description du périphérique.
Condition
Affiche si le périphérique est sous tension ou hors tension.
Supprimer
Supprime le périphérique de l’ordre de démarrage. Cliquez sur X pour supprimer le périphérique.
REMARQUE : Vous pouvez afficher cette option si l'écran Séquence de démarrage est en mode Modifier.
Ajout d'un nouveau périphérique à l'ordre de démarrage
Pour ajouter un nouveau périphérique à l'ordre de démarrage :
1. Cliquez sur Ajouter un périphérique dans l'écran Ordre de démarrage .
2. Sélectionnez le périphérique dans la liste déroulante Type de périphérique.
Les champs Forme courte, Description, et État sont automatiquement remplis. Par défaut, l’État du périphérique est sur Activé.
3. Sélectionnez une instance du périphérique dans la liste déroulante Instance de périphérique.
4. Cliquez sur OK.
REMARQUE : Si vous sélectionnez un Type de périphérique et une Instance de périphérique identiques dans le Type
d’ordre de démarrage pour le mode UEFI ou Hérité, le message d’avertissement suivant « Supprimer l’entrée en double de
la liste d’entrée. » s’affiche.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
13
Type d'ordre de démarrage
Le type d’ordre de démarrage affiche le type de configuration chargée. Les deux types d’ordre de démarrage sont Legacy et UEFI. Si le
fichier système hôte est chargé, il affiche le type d’ordre de démarrage actif. Si un fichier enregistré est chargé, il affiche le type d’ordre de
démarrage enregistré dans le fichier.
Scénarios courants du type d'ordre de démarrage :
● Si le type d’ordre de démarrage n’est pas spécifié dans le fichier et que des périphériques UEFI sont présents sur le système, le
système affiche le type d’ordre de démarrage UEFI.
● Si le type d’ordre de démarrage n’est pas spécifié dans le fichier et que des périphériques hérités (autres que hdd) sont présents sur le
système, le système affiche le type d’ordre de démarrage Hérité.
● Si le type d’ordre de démarrage n’est pas spécifié et que le fichier de configuration chargé dispose d’éléments hdd uniquement, le
système invite l’utilisateur à sélectionner le type d’ordre de démarrage.
● Si le type d’ordre de démarrage n’est pas spécifié pour un système hérité et que les périphériques UEFI et hérités sont présents, le
système affiche un message d’avertissement et supprime les périphériques hérités ou UEFI en fonction de l’ordre d’occurrence du
périphérique.
Configuration de l'option primarybatterycfg
Vous pouvez configurer le mode de chargement de la batterie principale à l'aide de l'option primarybatterycfg dans la catégorie Gestion
de l'alimentation et des performances.
Pour configurer l'option de chargement de la batterie principale :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option primarybatterycfg, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Batterie principale s'affiche.
4. Sélectionnez le mode de chargement de la batterie dans l'écran Batterie principale .
● Chargement standard : permet de charger la batterie sur une période plus longue.
● Chargement Express : permet de charger la batterie à l'aide de l'algorithme de chargement express, la technologie de
chargement rapide de Dell.
● Utiliser CA : permet de charger la batterie pendant qu'elle est branchée.
● Chargement automatique : permet de charger la batterie en fonction une évaluation périodique de l'utilisation de la batterie pour
fournir le meilleur équilibre de la capacité.
● Chargement personnalisé : le chargement de la batterie démarre et s'arrête en fonction des paramètres utilisateur.
REMARQUE : Si vous avez sélectionné Chargement personnalisé, indiquez les valeurs Démarrer le chargement (50 à 95
%) et Arrêter le chargement (55 à 100 %).
5. Cliquez sur OK.
6. Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Configuration de l'option advbatterychargecfg
Vous pouvez configurer le mode avancé de chargement de batterie à l'aide de l'option advbatterychargecfg dans la catégorie Gestion
de l'alimentation et des performances. Le mode avancé de chargement de batterie utilise des algorithmes de chargement standards
ainsi que d'autres méthodes pendant les heures non travaillées afin de maximiser l'intégrité de la batterie. Pendant les heures travaillées,
ExpressCharge permet de charger les batteries plus vite. Vous pouvez configurer les jours et la période de travail pendant lesquels la
batterie doit être chargée. Pour activer le chargement avancé de la batterie, fournissez le jour, l'heure de début et la durée de chargement
(durée d'utilisation optimale).
Pour configurer l'option de chargement avancé de batterie :
1. Cliquez sur l'option requise :
14
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option advbatterychargecfg, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Paramètre de batterie avancés s'affiche.
4. Activez le chargement avancé de la batterie.
REMARQUE : Si le mode avancé de chargement de batterie est activé dans l'écran Configuration du BIOS, l'option Activer le
chargement avancé de la batterie est sélectionnée par défaut.
5. Sélectionnez le jour de la semaine.
REMARQUE : Pour appliquer les mêmes paramètres à tous les jours, sélectionnez l'option Appliquer ces paramètres à
d'autres jours.
6. Dans la liste déroulante Début de journée, sélectionnez l'heure à laquelle doit démarrer le chargement avancé.
7. Dans la liste déroulante Période de travail, sélectionnez la durée de chargement avancé.
8. Cliquez sur OK.
9. Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Configuration de l'option peakshiftcfg
Vous pouvez configurer le mode de chargement à l'aide de la batterie en période de crête à l'aide de l'option peakshiftcfg option dans
la catégorie Gestion de l'alimentation et des performances. À l'aide de la configuration en période de crête, vous pouvez réduire la
consommation d'alimentation en CA pendant la période de crête de l'utilisation de l'alimentation dans la journée. Vous pouvez définir une
heure de début et de fin de la période de crête. Au cours de cette période, le système fonctionne sur batterie si le niveau de charge de
la batterie est au-dessus de la valeur de seuil de batterie définie. Après la période de crête, le système fonctionne sur l'alimentation en CA
sans charger la batterie. Le système fonctionne normalement à l'aide de l'alimentation en CA et rechargera la batterie à l'heure indiquée de
début de chargement.
Pour configurer l'option de chargement de la batterie en période de crête :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option peakshiftcfg, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Période de crête s'affiche.
4. Activez l'option Paramètres de la période de crête.
5. Sélectionnez le jour de la semaine.
REMARQUE : Pour appliquer les mêmes paramètres à tous les jours, sélectionnez l'option Appliquer ces paramètres à
d'autres jours.
6. Dans la liste déroulante Fonctionnement sur batterie uniquement, sélectionnez l'heure à laquelle le système doit fonctionner sur
batterie uniquement.
7. Dans la liste déroulante Fonctionnement sur secteur uniquement, sélectionnez l'heure à partir de laquelle le système doit
fonctionner sur alimentation CA uniquement.
8. Dans la liste déroulante Reprise de l'alimentation/du chargement normal(e), sélectionnez l'heure à partir de laquelle le système
doit utiliser l'alimentation sur secteur et recharger la batterie.
REMARQUE : Le système règle la valeur dans la liste déroulante afin de remplir les conditions suivantes :
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
15
● La durée de Fonctionnement sur batterie uniquement doit être inférieure ou égale à la durée spécifiée de
Fonctionnement sur secteur uniquement.
● La durée de fonctionnement sur batterie uniquement et la durée de fonctionnement sur secteur uniquement doivent
être inférieures ou supérieures à la durée de Reprise de l'alimentation/du chargement normal(e).
9. Cliquez sur OK.
REMARQUE : Cochez la case Appliquer ces paramètres à d'autres jours pour appliquer les mêmes paramètres à tous les
jours de la semaine.
10. Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Option de configuration de mot de passe
Cette fonctionnalité affiche et configure les règles de mot de passe applicables pour définir SysPwd, SetupPwd, OwnerPwd et HddPwd.
Pour configurer l’option de configuration du mot de passe :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d’option PasswordConfiguration, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L’écran PasswordConfiguration s’affiche.
4. Activez l’option Paramètres de configuration du mot de passe.
5. Sélectionnez Caractère minuscule, Caractère majuscule, Chiffre, Caractère spécial, puis Définir le nombre minimal de
caractères requis pour le mot de passe.
REMARQUE : Si les critères PwdMinLen >=8, PwdLowerCaseRqd=Enabled et PwdUpperCaseRqd=Enabled sont respectés,
alors StrongPassword est activé. Si ces critères ne sont pas respectés, alors StrongPassword est désactivé. L’inverse est
également applicable.
6. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Configuration de l'option keyboardbacklightcolor
Vous pouvez configurer la couleur de rétro-éclairage des systèmes robustes Extreme Dell Latitude à l'aide de l'option
keyboardbacklightcolor dans la catégorie Configuration du système. Vous pouvez activer les couleurs prises en charge, définir
une couleur active et configurer les options customcolor1 et customcolor2.
Pour configurer la couleur de rétro-éclairage du clavier :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne de l'option Keyboardbacklightcolor, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Couleur de rétro-éclairage du clavier s'affiche.
4. Sélectionnez les couleurs à activer pour le rétro-éclairage du clavier dans la liste Activer.
REMARQUE :
16
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
● Vous pouvez sélectionner et activer plusieurs couleurs à la fois.
● Si vous sélectionnez Aucun, aucune couleur ne sera activée. Vous ne pouvez pas sélectionner d'autres couleurs si vous avez
sélectionné l'option Aucun.
5. Sélectionnez la couleur à définir comme couleur active pour le rétro-éclairage du clavier dans la liste Active.
REMARQUE : Vous ne pouvez sélectionner qu'une seule couleur active à la fois pour le rétro-éclairage d votre clavier.
6. Configurez les valeurs Rouge, Vert et Bleu (RVB) si vous avez sélectionné l'option CustomColor1 ou CustomColor2.
Pour configurer les valeurs RVB de customcolor1 ou customcolor2,
a. Cliquez sur MODIFIER.
b. Choisissez la couleur dans le canevas de couleurs.
c. Cliquez sur Sélectionnez.
7. Cliquez sur OK.
8. Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Gestion avancée du système
Advanced System Management (ASM) est une fonction prise en charge sur les stations de travail Dell Precision R7610, T5810 ,T7810
T7910 et versions ultérieures. La fonction affiche des informations sur la tension, la température, le courant, le dispositif de refroidissement
et les capteurs de bloc d'alimentation. Elle vous permet également de définir les valeurs de seuil non critique supérieur de la tension, du
courant, du refroidissement et des capteurs de température. Pour plus d'informations sur les modèles de système dotés de cette fonction,
contactez l'équipe d'assistance.
Définition de valeurs de seuil non critique
REMARQUE : Vous pouvez définir des valeurs de seuil maximal critique et non critique uniquement pour les capteurs de tension, de
courant, de refroidissement et de température.
Pour définir les valeurs de seuil non critique des capteurs :
1. Cliquez sur l'option requise :
● Créer un progiciel multi-plateforme
● Créer un progiciel de système local
● Ouvrir un progiciel enregistré
REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement
du fichier, puis cliquez sur Ouvrir.
2. Cliquez sur Modifier ou double-cliquez sur l'option.
3. Dans la ligne d'option advsm, cliquez sur Afficher/Modifier dans la colonne Valeur à définir.
L'écran Gestion de système avancée s'affiche.
REMARQUE :
● Si vous définissez des valeurs de seuil non critique pour l'option Créer un package de système local, les colonnes suivantes
sont affichées : Description, Type, Index, Emplacement, Minimum, Maximum, Seuil critique supérieur, Seuil non
critique supérieur et Supprimer. Le système affiche les détails des capteurs disponibles. Vous ne pouvez pas modifier les
champs Type et Index des capteurs répertoriés.
● Si vous définissez des valeurs de seuil non critique pour l'option Créer un package multi-plateformes, les colonnes
suivantes sont affichées : Type, Index, Seuil non critique supérieur et Supprimer. Le système n'affiche aucune valeur
pour les capteurs. Vous devez définir les valeurs des champs Index et Seuil non critique supérieur pour chacun des
capteurs sélectionnés. Définissez la valeur de l'index en fonction du nombre d'instances des capteurs s'exécutant sur le
système. La valeur de Seuil non critique supérieur doit être incluse dans la plage de seuil critique supérieur.
4. Pour définir les valeurs de seuil non critique d'un nouveau capteur, cliquez sur Ajouter un capteur, puis entrez les valeurs dans les
champs requis.
5. Pour définir la valeur de seuil non critique des capteurs répertoriés, entrez leur valeur dans la colonne correspondante.
6. Pour supprimer un capteur, cliquez sur la marque X.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
17
7. Cliquez sur OK.
8. Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS.
Validation de l'option du BIOS
Vous pouvez valider les options d'un progiciel BIOS par rapport à la configuration du système hôte à l'aide de l'option Valider. Vous
pouvez valider les paramètres d'un progiciel multi-plateforme, un progiciel de système local ou un progiciel enregistré. Vous pouvez valider
toutes les options, sauf les options suivantes : bootorder, syspwd et setuppwd .
Validation d'un progiciel multi-plateforme ou d'un progiciel enregistré
Pour valider les options d'un progiciel multi-plateforme ou enregistré :
Dans l'écran Créer un progiciel multi-plateforme, cliquez sur Valider.
● Si l'option et la valeur configurée sont prises en charge sur le système hôte, une coche verte s'affiche dans la colonne Condition.
● Si l'option est prise en charge et que la valeur configurée n'est pas prise en charge sur le système hôte, une marque X rouge s'affiche
dans la colonne Condition
● Toutes les options non prises en charge sont grisées et la colonne Condition reste vide.
● Toutes les options prises en charge sur le système hôte sont mises en surbrillance et la colonne Condition reste vide et le champ
Valeur à définir s'affiche comme Non spécifiée.
Validation d'un progiciel de système local
Pour valider les options d'un progiciel de système local :
Dans l'écran Créer un progiciel du système local, cliquez sur Valider.
● Toutes les options applicables sur le système hôte sont mises en surbrillance et une coche verte s'affiche dans la colonne Condition .
● Toutes les options non prises en charge sont grisées et la colonne Condition reste vide.
REMARQUE : Vous pouvez configurer les options prises en charge sur le système hôte, même après avoir validé le progiciel du
système local.
Exportation de la configuration du BIOS
Vous pouvez exporter une configuration personnalisée afin d'appliquer les mêmes paramètres sur un système client cible. Vous pouvez
exporter les options prises en charge et non prises en charge. Vous pouvez exporter certaines options (inventaire et propowntag) sans
spécifier de valeurs.
Pour exporter une option :
Cochez la case Appliquer les paramètres de cette option, puis exportez-les dans l'un des formats suivants :
● Exécutable autonome : cliquez sur Export.EXE pour exporter les paramètres de configuration comme SCE (fichier EXE). Pour plus
d'informations, voir l'écran Mots de passe de configuration, du système ou de disque dur.
● Rapport : cliquez sur Rapport pour exporter les paramètres de configuration en tant que fichier HTML en lecture seule.
● Fichier de configuration : cliquez sur EXPORT CONFIG pour exporter les paramètres de configuration en tant que fichier CCTK ou
INI.
REMARQUE : Pour afficher et configurer les options de l'interface GUI, double-cliquez sur le fichier CCTK.
● Script shell : le script shell est généré à l'emplacement où le fichier SCE est exporté et présente la même configuration que le fichier
SCE. Le script shell est utilisé pour configurer un système exécutant le système d'exploitation Linux.
Exporter le fichier SCE (.exe)
Procédez comme suit pour exporter la configuration du BIOS :
1. Cliquez sur l'option EXPORT.EXE pour exporter la configuration du BIOS en tant que fichier .exe.
2. L'écran Mot de passe de configuration, du système ou de disque dur qui s'affiche vous invite à saisir un mot de passe.
18
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
3. Selon le type de mot de passe défini sur le système cible, déterminez le mot de passe à fournir en fonction du tableau ci-dessous :
Figure 1. Tableau de référence des mots de passe
Par exemple :
4.
5.
6.
7.
● Si le mot de passe de configuration est défini dans le système et que vous souhaitez configurer les jetons/ fonctionnalités du BIOS,
vous devez fournir le mot de passe de configuration.
● Si les mots de passe de configuration et du système sont définis dans le système et que vous souhaitez configurer les
jetons/ fonctionnalités du BIOS, vous devez fournir le mot de passe de configuration.
● Si les mots de passe de configuration et du système sont définis dans le système et que vous souhaitez configurer les
jetons/ fonctionnalités du BIOS et modifier le mot de passe système, vous devez fournir le mot de passe du système et le
mot de passe de configuration.
● Si les mots de passe de configuration, système et de disque dur sont définis dans le système et que vous souhaitez configurer les
jetons/ fonctionnalités du BIOS et modifier le mot de passe de disque dur, vous devez fournir le mot de passe de configuration et
celui du disque dur.
Fournissez le(s) mot(s) de passe approprié(s) afin d'être en mesure de configurer les paramètres de votre choix.
● Pour fournir un mot de passe de configuration, cliquez sur Mot de passe de configuration, sélectionnez l'option Utiliser les
informations de mot de passe ci-dessous, puis saisissez le mot de passe de configuration.
● Pour fournir un mot de passe système, cliquez sur Mot de passe système, sélectionnez l'option Utiliser les informations de
mot de passe ci-dessous, puis saisissez le mot de passe système.
● Pour fournir un mot de passe de disque dur, cliquez sur Mot de passe de disque dur, sélectionnez l'option Utiliser les
informations de mot de passe ci-dessous, puis saisissez le mot de passe de disque dur.
Si le système cible n'est pas équipé d'un mot de passe de configuration, système ou de disque dur, sélectionnez Aucun mot de passe
requis.
Le message d'avertissement suivant s'affiche : En exportant cette configuration du BIOS, votre système, votre configuration
et vos mots de passe de disque dur ne seront plus sécurisés. Si vous souhaitez poursuivre avec vos mots de passe
affichés en texte clair, sélectionnez Continuer. Si vous souhaitez masquer vos mots de passe, sélectionnez Masquer.
Cliquez sur Masquer pour protéger votre mot de passe, sinon cliquez sur Continuer.
Cliquez sur OK.
REMARQUE : SCE peuvent être générés sur WMI non-ACPI système à l'aide multi-module du système.
Exportation de la configuration sans définition de valeurs
Pour exporter l'inventaire et propowntag sans spécifier les modifications apportées aux valeurs :
Cochez la case Appliquer les paramètres de l'option correspondante, puis exportez.
Configuration du système cible
Appliquez les fichiers exportés INI, CCTK, SCE et script shell pour configurer les systèmes clients cibles.
Liens connexes :
● Application d'un fichier INI ou CCTK
● Application d'un script shell sur des systèmes Linux
● Application d'un fichier SCE
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
19
Application d’un fichier INI ou CCTK
Les conditions requises pour l’application d’un fichier INI ou CCTK sont les suivantes :
● Privilèges d'administrateur
● Dell Command | Configure installé sur le système client
Pour appliquer un fichier INI ou CCTK, exécutez cctk -i <filename>.
REMARQUE : Pour les systèmes exécutant le système d’exploitation Ubuntu Core, copiez le fichier dans var/snap/dcc/
current et exécutez dcc.cctk -i /var/snap/dcc/current/<filename>.ini
Application d'un script shell sur Linux
1. Copiez le script sur un système exécutant le système d'exploitation Linux.
2. Exécutez dos2Unix sur le système.
3. Exécutez le script en tant que : sh <filename.sh>
Application d'un fichier SCE
REMARQUE : Vous devez disposer de privilèges d'administrateur.
Pour appliquer SCE sur un système cible :
Double-cliquez sur SEC ou, à partir de l'invite de commande, accédez au répertoire dans lequel se trouve SCE et saisissez le nom du fichier
SCE.
Par exemple, C:\Users\SystemName\Documents>"<filename>”.
REMARQUE : Vous ne pouvez pas exécuter SCE sur les systèmes Windows PE. Pour plus d'informations sur l'application de SCE sur
les systèmes cibles exécutant les systèmes d'exploitation Windows PE, voir la section Dépannage.
REMARQUE : Le fichier SCE généré ne fonctionne pas sur un système non WMI-ACPI.
Détails du SCE
Certains scénarios courants dans lesquels vous pouvez utiliser SCE sont décrits ci-après :
● Lorsque vous appliquez SCE à un système cible, il procède à une installation silencieuse des paramètres du BIOS sur le système
cible. Une fois l'installation terminée, SCE génère, au même emplacement, un fichier journal portant le nom du SCE. Le fichier journal
contient toutes les options appliquées et tous les états du fichier SCE.
REMARQUE : Pour générer le fichier journal à l'emplacement requis, spécifiez son emplacement. Par exemple, SCE.exe /
l="<folder_path>\log.txt".
● Lorsque vous appliquez SCE à un système cible depuis un emplacement en lecture seule, ajoutez l'option /nolog pour empêcher
la génération du fichier journal. Par exemple, SCE.exe /nolog. L'option /nolog permet au SCE de s'exécuter correctement. Elle
vous informe également que le fichier journal n'a pas été créé car le SCE se trouve dans un emplacement en lecture seule.
● Si vous exécutez SCE à partir d'un emplacement en lecture seule sans fournir la commande /nolog, alors SCE ne pourra pas
s'exécuter.
● Pour appliquer SCE sur Windows PE, extrayez SCE à partir d'un système fonctionnant sous Windows à l'aide de l'option /e. Par
exemple, SCE.exe/e=<folder_path_to extract SCE>.
● Si vous avez configuré un mot de passe système ou de configuration sur le système cible et si, lors de l'exportation du SCE, vous
n'avez pas fourni le même mot de passe dans l'écran Mot de passe de configuration, du système ou de disque dur, alors vous ne
pouvez pas effectuer de double-clic pour appliquer SCE au système cible. Toutefois, lors de l'application du SCE à partir de l'invite de
commande, vous pouvez fournir le mot de passe système ou de configuration du système cible.
REMARQUE : Exemple de présentation de mot de passe de configuration : C:\Windows\Command
Configure\SCE>"<filename>" --valsetuppwd= <password string>
REMARQUE : Exemple de présentation de mot de passe du système : C:\Windows\Command
Configure\SCE>"<filename>" --valsyspwd= <password string>
20
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
Liens connexes :
● Exportation de la configuration du BIOS
● Exportation de la configuration sans définition de valeurs
Informations de journal dans l'historique de progiciel
Vous pouvez afficher les détails des exportations de configuration du BIOS dans l'écran Historique de progiciel. L'Historique de
progiciel affiche des informations telles que l'heure, la date, type d'exportation et l'emplacement sur lequel le fichier est exporté.
Liens connexes :
● Affichage du fichier journal
● Suppression d'informations de journal
Affichage du fichier journal
Cliquez sur Historique de progiciel, à la page Dell Command | Configure .
Suppression d'informations de journal
À la page Historique de progiciel, cliquez sur Effacer le journal.
Fournir des commentaires sur Dell Command | Configure
Vous pouvez fournir des commentaires sur Dell Command | Configure en utilisant le lien sur l’interface utilisateur graphique Dell Command
| Configure .
1. Cliquez sur le lien Envoyez-nous vos commentaires pour lancer la page d'enquête en ligne.
2. Laissez vos commentaires et votre évaluation de satisfaction.
3. Cliquez sur Envoyer pour les partager avec Dell.
Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.3
21
4
Scénarios de dépannage de Dell Command |
Configure 4.3
Exécution de Dell Command | Configure et messages d’erreur
Si vous recevez le message d’erreur, Required BIOS interface not found or HAPI load error. (Interface BIOS requise
non détectée ou une erreur de chargement de l’interface HAPI), désinstallez et réinstallez l’interface de programmation d’applications
matérielles (HAPI).
Exécution de Dell Command | Configure sur les systèmes
Windows 32 bits et 64 bits pris en charge
Assurez-vous d’exécuter cctk.exe en fonction de l’architecture du système. Si vous exécutez Dell Command | Configure sur un
système 32 bits pris en charge, accédez au répertoire x86 dans le répertoire d’installation, puis exécutez les commandes Dell Command
| Configure . Si vous exécutez cctk.exe sur un système 64 bits pris en charge, accédez au répertoire x86_64 et exécutez les
commandes Dell Command | Configure .
Si vous exécutez Dell Command | Configure pour des systèmes 32 bits pris en charge sur un système 64 bits pris en charge, un message
d’erreur s’affiche : HAPI Driver Load Error.
Si vous exécutez Dell Command | Configure pour des systèmes 64 bits pris en charge sur un système 32 bits pris en charge, un message
d’erreur s’affiche : Not a valid Win32 application.
Exécutions de Dell Command | Configure sur Windows 7,
Windows 8, Windows 8.1 et Windows 10 lorsque le contrôle
de compte d’utilisateur est activé
Pour exécuter Dell Command | Configure sur des systèmes exécutant Windows 7 ou version supérieure avec le contrôle de compte
d’utilisateur activé, cliquez avec le bouton droit de la souris sur Dell Command | Configure Invite de commande et sélectionnez
Exécuter en tant qu’administrateur.
REMARQUE : Sous Windows 7, Windows 8 ou Windows 8.1, lorsque le contrôle de compte d’utilisateur est activé, un utilisateur avec
des privilèges administrateur ne peut pas installer ou désinstaller Dell Command | Configure en mode silencieux.
Exécution de Dell Command | Configure sur Linux
Lorsque vous installez Dell Command | Configure sur un système exécutant le système d'exploitation Linux, l'entrée, modprobe dcdbas,
est ajoutée dans le fichier /etc/rc.modules . Après la désinstallation de Dell Command | Configure , cette entrée n'est pas supprimée.
Activation du module TPM
Le module TPM (Trusted Platform Module) est un module cryptographique de norme industrielle qui fournit l'attestation, des mesures
d'intégrité et la création de rapports, ainsi qu'une hiérarchie de clés sécurisées. Les systèmes client utilisent le module TPM pour vérifier si
l'état du système a changé entre deux cycles de démarrage.
22
Scénarios de dépannage de Dell Command | Configure 4.3
Pour activer le module TPM et vérifier son activation :
1. Si ce n'est pas le cas, définissez le mot de passe du BIOS sur le système. Saisissez :
cctk --setuppwd=<new-BIOS-password>
2. Activer le module TPM s'il n'est pas activé. en saisissant la commande suivante :
cctk --tpm=on
3. Redémarrez le système.
4. Pour activer le module TPM, saisissez la commande suivante :
cctk --tpmactivation=activate --valsetuppwd=<Setuppwd>
5. Redémarrez le système sans interruption jusqu'au chargement du système d'exploitation.
6. Pour vérifier l'état du module TPM. saisissez :
cctk --tpmactivation
L'état s'affiche comme activé.
SCE ne parvient pas à s'exécuter sous l'environnement de
préinstallation Windows (WinPE)
SCE généré à l'aide de l'option d'exportation dans l'interface graphique rencontre un problème lors de son exécution sous Windows PE.
Pour configurer le BIOS à l'aide de SCE, sur le système cible exécutant les systèmes d'exploitation Windows PE :
1. Sur des systèmes fonctionnant sous des systèmes d'exploitation Windows, extrayez le contenu du SCE vers un dossier à l'aide de la
commande suivante :
Sce.exe /e=<folder_path_to_extract_contents>
REMARQUE : Pour plus d’informations sur l’utilisation de la commande, utilisez le commutateur /h.
2. Copiez le contenu extrait dans un emplacement accessible sur le système.
3. Depuis l'emplacement où se situe le contenu extrait, exécutez la commande suivante pour appliquer la configuration :
applyconfig.bat /logfile <A valid and existing folder with write permission>\<A valid file
name>
Par exemple, applyconfig.bat /logfile C:\log.txt
Pour appliquer la configuration sur un système, où le mot de passe de configuration ou du système a été défini, exécutez la commande
suivante : applyconfig.bat /logfile <A valid and existing folder with write permission>\<A valid
file name> "--valsetuppwd= <setup password>"
Exemple 1 : applyconfig.bat /logfile C:\log.txt "--valsetuppwd=password"
Exemple 2 : applyconfig.bat /logfile C:\log.txt "--valsyspwd=password"
Sujets :
•
Contacter Dell
Contacter Dell
REMARQUE : Si vous ne possédez pas une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture
d'achat, bordereau d'expédition, acte de vente ou catalogue de produits Dell.
Dell offre plusieurs options de service et de support en ligne et par téléphone. La disponibilité des produits varie selon le pays et le produit.
Certains services peuvent ne pas être disponibles dans votre région. Pour contacter le service commercial, technique ou client de Dell :
1. Rendez-vous sur Dell.com/support.
Scénarios de dépannage de Dell Command | Configure 4.3
23
2. Sélectionnez la catégorie d'assistance.
3. Rechercher votre pays ou région dans le menu déroulant Choisissez un pays ou une région situé au bas de la page.
4. Sélectionnez le lien de service ou de support en fonction de vos besoins.
24
Scénarios de dépannage de Dell Command | Configure 4.3
5
Licences tierces
Le tableau suivant fournit des détails sur les licences tierces.
Tableau 4. Licences tierces
N° SL
Nom du composant
Version
Type de licence
1
mini-XML (bibliothèque mxml1)
2.6
Licence publique générale de
bibliothèque GNU version 2
(LGPL2)
2
miniunz.exe
Aucune version
Licence zlib
3
zlibwapi.dll
1.2.3
Licence zlib
4
zip.exe
Aucune version
Licence zlib
5
PiePiece.cs
0
Copyright (c) 2014
AlphaSierraPapa for the
SharpDevelop Team
6
getoptl.c
1.15
Copyright (c) 2000
The NetBSD Foundation, Inc.
Clauses de non-responsabilité générales
>> Le module PSReadline du Powershell enregistre chaque commande de la console que vous saisissez dans un fichier texte. Il est donc
fortement recommandé d’utiliser la cmdlet « Get-Credential » pour gérer les mots de passe en toute sécurité.
1. $cred = Get-Credential
REMARQUE : Une fenêtre contextuelle apparaît. Saisissez alors le nom d’utilisateur et le mot de passe, par exemple AdminPwd,
Dell_123$
2. $BSTR = [System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($cred.Password)
3. $plainpwd=[System.Runtime.InteropServices.Marshal]::PtrToStringAuto($BSTR)
4. .\cctk.exe –setuppwd=$plainpwd
Détails de la licence :
Mini-XML
La bibliothèque Mini-XML et les programmes inclus sont fournis aux termes de la Licence publique générale de bibliothèque GNU version 2
(LGPL2), avec les exceptions suivantes : 1. La liaison statique d'applications à la bibliothèque Mini-XML ne constitue pas un travail
dérivé et ne nécessite pas que l'auteur fournisse le code source de l'application. Utilisez les bibliothèques Mini-XML partagées, ou liez
leurs applications à une version fournie par l'utilisateur de Mini-XML. Si vous liez l'application à une version modifiée de Mini-XML, les
modifications apportées à la bibliothèque doivent être fournies selon les dispositions de la licence LGPL2 établies aux sections 1, 2 et 4. 2.
Vous n'avez pas besoin de fournir une copie de la licence Mini-XML avec les programmes liés à la bibliothèque Mini-XML, ni d'identifier
la licence Mini-XML dans votre programme ou la documentation, comme requis par la section 6 de la LGPL2. LICENCE PUBLIQUE
GÉNÉRALE DE BIBLIOTHÈQUE GNU Version 2, juin 1991 Copyright (C) 1991 Free Software Foundation, Inc. 59 Temple place, Suite
330, Boston, MA 02111-1307 États-Unis Tout le monde est autorisé à copier et distribuer des copies conformes de ce document de
Licences tierces
25
licence, mais aucune modification n'est autorisée. [Il s'agit de la première version officielle de la licence de bibliothèque GPL. Elle porte le
numéro 2 parce qu'elle est associée à la version 2 de la GPL ordinaire.] Préambule Les licences de la plupart des logiciels sont conçues
pour vous ôter toute liberté de les partager et de les modifier. Au contraire, les licences générales publiques (GPL) GNU sont conçues
pour garantir votre liberté de partage et de modification d'un logiciel libre, et ainsi assurer la disponibilité dudit logiciel pour tous les
utilisateurs. Cette Licence publique générale de bibliothèque s'applique à certains logiciels de Free Software Foundation spécifiquement
désignés et aux autres bibliothèques dont les auteurs décident de l'utiliser. Vous pouvez aussi l'utiliser pour vos bibliothèques. L'expression
logiciel libre fait référence à votre liberté, et non au prix. Nos licences publiques générales (GPL) sont conçues pour garantir votre
liberté de distribuer des copies des logiciels libres (et de facturer ce service si vous le souhaitez), de recevoir le code source ou de
pouvoir l'obtenir si vous le souhaitez, de modifier ces logiciels ou d'en utiliser des éléments dans d'autres programmes libres, en sachant
que vous y êtes autorisé. Pour protéger vos droits, nous devons émettre des restrictions qui interdisent à quiconque de vous refuser
ces droits ou de vous demander d'y renoncer. Ces restrictions vous imposent en retour certaines responsabilités si vous distribuez des
copies de la bibliothèque ou si vous la modifiez. Par exemple, si vous distribuez des copies d'une telle bibliothèque, à titre gratuit ou
contre rémunération, vous devez accorder aux destinataires tous les droits qui vous ont été octroyés. Vous devez vous assurer qu'eux
aussi reçoivent ou peuvent obtenir le code source. Si vous liez un programme à la bibliothèque, vous devez fournir les fichiers objet
complets afin que les destinataires puissent les réassocier à la bibliothèque après avoir modifié cette dernière et l'avoir recompilée. Et
vous devez leur montrer ces dispositions afin qu'ils connaissent leurs droits. Notre méthode de protection de vos droits comporte deux
étapes : (1) nous attribuons un copyright à la bibliothèque, et (2) nous vous octroyons cette licence, qui vous donne l’autorisation légale
de copier, distribuer et/ou modifier la bibliothèque. En outre, pour protéger chaque distributeur, nous voulons nous assurer que tout le
monde comprend que cette bibliothèque libre ne fait l'objet d'aucune garantie. Si la bibliothèque est modifiée par un tiers qui la redistribue
ensuite, nous voulons que les destinataires de cette bibliothèque sachent qu'il ne s'agit pas de la version d'origine, afin que les problèmes
introduits par les différents intervenants ne risquent pas d'entacher la réputation de l'auteur d'origine. Enfin, tout programme libre est
sans cesse menacé par des dépôts de brevets. Nous souhaitons éviter que les sociétés distribuant des logiciels libres obtiennent à titre
individuel des licences de brevet, qui leur permettraient de convertir le programme en logiciel propriétaire. Pour éviter cela, nous avons
clairement spécifié que tout brevet éventuel doit être distribué soit avec une licence autorisant expressément tout le monde à utiliser
librement le produit, soit sans aucune licence. La plupart des logiciels GNU, y compris certaines bibliothèques, sont couverts par la licence
publique générale GNU ordinaire, destinée aux programmes utilitaires. La présente licence, la licence publique générale de bibliothèque
GNU, s'applique à certaines bibliothèques spécifiques. Cette licence est assez différente de la licence ordinaire ; lisez-la bien dans son
intégralité et ne présumez pas que les informations qu'elle contient sont les mêmes que dans la licence ordinaire. Nous disposons d'une
licence publique distincte pour certaines bibliothèques parce que ces dernières brouillent la distinction que nous faisons normalement
entre la modification et l'ajout à un programme et le fait de simplement l'utiliser. Le fait de lier un programme à une bibliothèque sans
modifier la bibliothèque revient en un sens à utiliser la bibliothèque et à exécuter un programme utilitaire ou un programme d'application.
Cependant, au sens juridique et textuel, le programme exécutable lié est une œuvre combinée, dérivée de la bibliothèque d'origine et la
Licence publique générale ordinaire le traite en tant que tel. À cause de cette distinction floue, l'utilisation de la Licence publique générale
ordinaire pour les bibliothèques n'incitait pas au partage de logiciel, parce que la plupart des développeurs n'utilisaient pas les bibliothèques.
Nous avons conclu que des conditions moins strictes pourraient mieux inciter au partage. Néanmoins, le lien illimité des programmes
non libres priverait les utilisateurs de ces programmes de tous les avantages du statut libre des bibliothèques. Cette Licence publique
générale de bibliothèque vise à permettre aux développeurs de programmes non libres d'utiliser gratuitement les bibliothèques, tout en
préservant votre liberté en tant qu'utilisateur desdits programmes à modifier les bibliothèques libres qui y sont intégrées. (Nous ne savions
pas comment obtenir cela avec des modifications dans les fichiers d'en-tête, mais nous l'avons obtenu en modifiant les fonctions de la
bibliothèque.) Nous espérons ainsi parvenir à un développement plus rapide des bibliothèques libres. Les conditions précises de copie,
de distribution et de modification sont les suivantes. Prêtez particulièrement attention à la différence entre une « œuvre basée sur la
bibliothèque » et une « œuvre qui utilise la bibliothèque ». La première contient du code dérivé de la bibliothèque, tandis que la seconde
ne fait que collaborer avec la bibliothèque. Notez qu’il est possible qu’une bibliothèque soit couverte par la licence publique générale
(GPL) ordinaire au lieu de cette licence spéciale. CONDITIONS CONCERNANT LA COPIE, LA DISTRIBUTION ET LA MODIFICATION DE
LA LICENCE PUBLIQUE GÉNÉRALE DE BIBLIOTHÈQUE GNU Le présent Contrat de licence s'applique à toute bibliothèque de logiciels
où figure une mention, placée par le détenteur du droit d'auteur ou autre tiers autorisé, indiquant que ce logiciel peut être distribué en
conformité avec les dispositions de la présente Licence publique générale de bibliothèque (également appelée « cette Licence »). Chaque
titulaire de licence est ci-après désigné par « vous ». Une « bibliothèque » est un ensemble de fonctions logicielles et/ou de données,
préparé afin d’être facilement lié à d’autres applications (qui utilisent certaines de ces fonctions et données) pour former les fichiers
exécutables. Le terme « Bibliothèque » désigne ci-après toute bibliothèque de logiciels de ce type ou toute œuvre distribuée selon ces
modalités. Une « œuvre basée sur la Bibliothèque » désigne la Bibliothèque ou une œuvre qui en dérive soumise aux droits de copyright :
il s'agit d'une œuvre contenant la Bibliothèque ou une partie de cette dernière, à l'identique ou modifiée, et/ou traduite directement dans
une autre langue. (Ci-après, le terme « traduction » est inclus dans la signification du terme « modification ».) L'expression « code
source », pour une œuvre, désigne la forme préférée de l'œuvre, qui permet d'y apporter des modifications. Pour une bibliothèque, le
code source complet désigne l'intégralité du code source de tous les modules de cette bibliothèque, plus tous les fichiers de définition
d'interface associés, plus les scripts utilisés pour contrôler la compilation et l'installation de la bibliothèque. Les activités autres que la copie,
la distribution et la modification ne sont pas couvertes par la présente Licence et sortent de son cadre. L'exécution d'un programme
avec la Bibliothèque n'est pas limitée et le résultat d'un tel programme n'est couvert que si son contenu constitue une œuvre basée sur
la Bibliothèque (indépendamment de l'utilisation de la Bibliothèque dans un outil pour écrire ce contenu). La validité de ce qui précède
dépend des opérations réalisées par la Bibliothèque et par le programme qui utilise cette Bibliothèque. 1. Vous pouvez copier et distribuer
des copies conformes du code source complet de la Bibliothèque tel que vous le recevez, sur n'importe quel support, à condition de
publier visiblement et de façon appropriée, sur chaque copie, la mention de copyright pertinente et une restriction de garantie. Vous
devez aussi garder intactes toutes les mentions faisant référence à la présente Licence et à l'absence de garantie, et distribuer une copie
de cette Licence avec la Bibliothèque. Vous pouvez faire payer l’acte physique de transmission de la copie et êtes libre de fournir une
garantie payante. 2. Vous pouvez modifier vos copies de la bibliothèque ou d’une portion de cette bibliothèque afin de créer une œuvre
26
Licences tierces
basée sur la bibliothèque, puis copier et distribuer ces modifications (ou cette œuvre) selon les modalités de la section 1 ci-dessus, sous
réserve de respecter également toutes les conditions suivantes : a) L'œuvre modifiée doit elle-même être une bibliothèque de logiciels.
b) Les fichiers modifiés doivent comporter des mentions très visibles précisant que vous avez modifié les fichiers et spécifiant la date
de ces modifications. c) Vous devez vous assurer que l’ensemble de l’œuvre est concédé sous licence à tous les tiers, gratuitement,
selon les termes de la présente licence. d) Si un élément dans la bibliothèque modifiée fait référence à une fonction ou à une table de
données qui doit être fournie par une application qui utilise l’élément en question, autrement que sous forme d’un argument transmis lors
de l’appel de la fonction, vous devez fournir tous les efforts nécessaires pour garantir que, si une application ne prend pas en charge
la fonction ou la table concernée, l’élément concerné fonctionne toujours et réalise les opérations qu’il doit exécuter. (Par exemple,
une fonction dans une bibliothèque sert à calculer des racines carrées. Son objectif est donc entièrement défini indépendamment de
l'application. Par conséquent, la sous-section 2d exige que toutes les fonctions ou tables fournies par une application et utilisées par
cette fonction de calcul soient facultatives : si l'application ne fournit pas les données requises, la fonction de racine carrée doit toujours
calculer les racines carrées.) Les présentes conditions s'appliquent à l'œuvre modifiée dans son ensemble. Si des sections identifiables
de cette œuvre ne sont pas dérivées de la Bibliothèque, et peuvent être raisonnablement considérées elles-mêmes comme des œuvres
indépendantes et distinctes, alors la présente Licence et ses dispositions ne s'appliquent pas auxdites sections lorsque vous les distribuez
seules. Toutefois, si vous distribuez ces mêmes sections en tant que composants d'un ensemble constituant une œuvre basée sur la
Bibliothèque, la distribution de l'ensemble doit se faire suivant les dispositions de la présente Licence, dont les autorisations octroyées
aux autres détenteurs de licence s'étendent à l'ensemble de l'œuvre, et donc à toutes ses sections, quel qu'en soit l'auteur. Cependant,
cette section n’a pas pour but de réclamer des droits ou de contester les vôtres sur une œuvre entièrement écrite par vous. L’objectif
est plutôt d’exercer le droit de contrôler la distribution d’œuvres dérivées ou collectives basées sur la bibliothèque. De plus, la simple
agrégation d’une autre œuvre, non basée sur la bibliothèque, avec la bibliothèque (ou une œuvre basée sur la bibliothèque) sur un volume
de stockage ou un support de distribution n’inclut pas cette autre œuvre dans les éléments couverts par la présente licence. 3. Vous
pouvez choisir d'appliquer les termes de la licence publique générale (GPL) GNU ordinaire au lieu de la présente licence à une copie donnée
de la Bibliothèque. Pour ce faire, vous devez modifier toutes les mentions faisant référence à la présente Licence afin qu'elles renvoient
à la licence publique générale (GPL) GNU ordinaire, version 2, au lieu de la présente Licence. (Si une version de la licence publique
générale GNU ordinaire plus récente que la version 2 a été publiée, vous pouvez préciser cette version à la place si vous le souhaitez.)
N'apportez aucune autre modification dans ces mentions. Une fois cette modification apportée à une copie donnée, elle est irréversible
pour cette copie, si bien que la licence publique générale (GPL) GNU ordinaire s’applique à toutes les copies ou œuvres dérivées créées
à partir de cette copie. Cette option est utile lorsque vous souhaitez copier une partie du code de la bibliothèque vers un programme
qui n’est pas une bibliothèque. 4. Vous pouvez copier et distribuer la Bibliothèque (ou bien une portion ou une version dérivée de cette
bibliothèque, selon les termes de la section 2) sous forme de code objet ou d'exécutable, selon les termes des sections 1 et 2 ci-dessus,
à condition de l'accompagner de l'intégralité du code source lisible par machine correspondant, que vous devez distribuer selon les termes
des sections 1 et 2 ci-dessus sur un support habituellement utilisé pour l'échange de logiciels. Si la distribution du code objet consiste à
offrir un accès permettant de copier le logiciel depuis un site particulier, le fait d’offrir un accès équivalent pour copier le code source
depuis le même endroit répond aux exigences de distribution du code source, même si les tiers ne sont pas obligés de copier le code
source en même temps que le code objet. 5. Un programme qui ne contient aucun dérivé d'une partie de la Bibliothèque, mais est conçu
pour fonctionner avec cette Bibliothèque (qui est compilée ou liée avec ce programme), est appelé « œuvre qui utilise la Bibliothèque ».
Ce type d'œuvre, en soi, n'est pas un dérivé de la Bibliothèque ; par conséquent, il n'entre pas dans le champ d'application de la présente
Licence. En revanche, la création d'un lien entre une « œuvre qui utilise la Bibliothèque » et la Bibliothèque génère un exécutable qui est
un dérivé de la Bibliothèque (parce qu'il en contient des sections) au lieu d'une simple « œuvre qui utilise la Bibliothèque ». L'exécutable
est donc couvert par la présente Licence. La section 6 décrit les conditions de distribution de ce type d'exécutable. Lorsqu'une « œuvre
qui utilise la Bibliothèque » emploie des données tirées d'un fichier d'en-tête faisant partie de la Bibliothèque, le code objet de l'œuvre
peut être une œuvre dérivée de la Bibliothèque, même si ce n'est pas le cas du code source. Cet aspect est particulièrement important
si l'œuvre peut être liée sans la Bibliothèque ou si l'œuvre est elle-même une bibliothèque. Le seuil de vérité de cet aspect n'est pas
précisément défini par la loi. Si un tel fichier objet utilise uniquement des paramètres numériques, des dispositions et mécanismes d'accès à
la structure de données, ainsi que de petites macros et fonctions en ligne (dix lignes de long maximum), alors l'utilisation de ce fichier objet
est illimitée, qu'il s'agisse ou non légalement d'une œuvre dérivée. (Les fichiers exécutables contenant ce code objet plus des portions de
la bibliothèque sont toujours couverts par la section 6.) Dans le cas contraire, si l'œuvre est un dérivé de la bibliothèque, vous pouvez
distribuer le code objet de cette œuvre selon les dispositions de la section 6. Tous les fichiers exécutables contenant cette œuvre sont
également couverts par la section 6, qu'ils soient ou non directement liés à la Bibliothèque proprement dite. 6. Exception aux sections
ci-dessus : vous pouvez également compiler ou lier une « œuvre qui utilise la bibliothèque » avec la bibliothèque afin de produire une
œuvre contenant des portions de la bibliothèque. Vous pouvez ensuite distribuer cette œuvre sous les conditions de votre choix, à
condition qu'elles autorisent la modification de l'œuvre pour l'utilisation personnelle du client et l'ingénierie inverse pour le débogage de
ces modifications. Vous devez appliquer à chaque copie de l'œuvre une mention très visible signalant que la Bibliothèque y est utilisée, et
que cette Bibliothèque et son utilisation sont couvertes par la présente Licence. Vous êtes tenu fournir une copie de cette Licence. Si,
au cours de l'exécution, l'œuvre affiche des mentions de copyright, vous devez y inclure la mention de copyright de la Bibliothèque, ainsi
qu'une référence qui redirige l'utilisateur vers la copie de cette Licence. En outre, vous devez effectuer l'une des opérations suivantes :
a) Accompagnez l'œuvre de l'intégralité du code source lisible par machine de la Bibliothèque, y compris toutes les modifications qui ont
été utilisées dans l'œuvre (à distribuer selon les sections 1 et 2 ci-dessus) ; si l'œuvre est un exécutable lié à la Bibliothèque, vous devez
inclure l'ensemble de l'« œuvre qui utilise la Bibliothèque » lisible par machine, sous forme de code objet et/ou de code source, afin que
l'utilisateur puisse modifier la Bibliothèque et la lier de nouveau pour produire un exécutable modifié contenant la Bibliothèque modifiée.
(Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définition figurant dans la Bibliothèque n'est pas nécessairement en
mesure de recompiler l'application pour utiliser les définitions modifiées.) b) Accompagnez l'œuvre d'une offre écrite, valide au moins trois
ans, qui fournit au même utilisateur les éléments spécifiés à la sous-section 6a ci-dessus, pour un coût ne dépassant pas le coût de leur
distribution. c) Si la distribution de l’œuvre consiste à fournir un accès permettant de la copier depuis un endroit spécifique, fournissez un
accès équivalent pour copier les éléments spécifiés ci-dessus à partir du même site. d) Assurez-vous que l’utilisateur a déjà reçu une copie
Licences tierces
27
de ces éléments ou que vous lui avez déjà envoyé une copie. Pour un exécutable, la forme requise de l'« œuvre qui utilise la Bibliothèque »
doit inclure toutes les données et tous les utilitaires nécessaires pour reproduire l'exécutable à partir de cette base. Toutefois, à titre
exceptionnel, le code source distribué n'a pas besoin d'inclure les éléments habituellement distribués (sous forme de code source ou de
fichier binaire) avec les composants majeurs (compilateur, noyau, etc.) du système d'exploitation sous lequel fonctionne l'exécutable, sauf
si ce composant lui-même accompagne l'exécutable. Il peut arriver que cette exigence contredise les restrictions fixées par la licence
d'autres bibliothèques propriétaires qui ne sont pas habituellement fournies avec le système d'exploitation. Cette contradiction signifie que
vous ne pouvez pas utiliser à la fois ces éléments et la Bibliothèque dans un fichier exécutable que vous distribuez. 7. Vous pouvez placer
des fonctions de bibliothèque constituant une œuvre basée sur la bibliothèque côte à côte dans une même bibliothèque avec d’autres
fonctions de bibliothèque non couvertes par la présente Licence, et distribuer cette bibliothèque combinée, à condition que la distribution
séparée de l’œuvre basée sur la bibliothèque et les autres fonctions de bibliothèque soit autorisée, et à condition d’effectuer les deux
opérations suivantes : a) Accompagnez la bibliothèque combinée d'une copie de la même œuvre basée sur la bibliothèque, non combinée
avec une autre fonction de bibliothèque quelle qu'elle soit. Cette copie doit être distribuée en vertu des dispositions des sections ci-dessus.
b) Fournissez une mention très lisible avec la bibliothèque combinée, spécifiant qu’elle contient une œuvre basée sur la bibliothèque et
expliquant où trouver la forme non combinée de la même œuvre qui l’accompagne. 8. Vous n'êtes pas autorisé à copier, modifier, concéder
sous sous-licence, lier ou distribuer la Bibliothèque, sauf selon les dispositions expresses de la présente Licence. Toute tentative de copie,
modification, octroi de sous-licence, liaison ou distribution de la Bibliothèque d'une autre manière est nulle, et mettra automatiquement
fin aux droits que vous octroie la présente Licence. Toutefois, les tiers ayant reçu de vous des copies ou des droits en vertu de la
présente Licence ne verront pas leurs licences prendre fin, tant qu'ils continueront d'en respecter les dispositions. 9. Vous n'êtes pas obligé
d'accepter la présente Licence, puisque vous ne l'avez pas signée. Cependant, rien d'autre ne vous donne l'autorisation de modifier ou de
distribuer la Bibliothèque ou ses œuvres dérivées. Ces actions sont interdites par la loi si vous n'avez pas accepté la présente Licence. Par
conséquent, en modifiant ou en distribuant la Bibliothèque (ou toute œuvre basée sur la Bibliothèque), vous indiquez que vous acceptez
cette Licence pour ce faire, ainsi que toutes ses modalités et conditions pour la copie, la distribution ou la modification de la Bibliothèque ou
des œuvres basées dessus. 10. Chaque fois que vous redistribuez la Bibliothèque (ou toute œuvre basée sur la Bibliothèque), une licence
est automatiquement concédée au destinataire par le concédant de licence d'origine, l'autorisant à copier, distribuer, lier ou modifier une
Bibliothèque en vertu des présentes dispositions. Vous n'êtes pas autorisé à imposer des restrictions supplémentaires sur l'exercice des
droits accordés au destinataire par cette Licence. Vous n'êtes pas responsable du respect de la présente Licence par les tiers. 11. Si,
à la suite d'une décision de Justice, d'une plainte pour non-respect des droits de brevet ou pour toute autre raison (cela ne se limite
pas aux questions relatives aux brevets), des conditions vous sont imposées (que ce soit par ordonnance du tribunal, accord amiable
ou autre) qui se révèlent incompatibles avec les dispositions de la présente Licence, elles ne sauraient vous exonérer des conditions
imposées par cette Licence. Si vous ne pouvez pas distribuer votre produit en respectant simultanément la présente licence et les autres
obligations pertinentes, alors vous ne pouvez en aucun cas distribuer la Bibliothèque. Par exemple, si une licence de brevet interdit la
redistribution de la Bibliothèque à titre gratuit par toutes les personnes qui reçoivent des copies directement ou indirectement par votre
intermédiaire, alors la seule façon pour vous de respecter à la fois la présente licence et ces conditions serait de ne pas distribuer du tout
cette Bibliothèque. Si une partie quelconque de cette section est invalidée ou inapplicable pour quelque raison que ce soit, le reste de
cette section reste applicable et l’intégralité de la section pourra s’appliquer en toute autre circonstance. Le but de la présente section
n'est pas de vous inciter au non-respect d'un brevet ou d'autres droits de propriété, ni à contester la validité de tels droits. Le seul
objectif de cette section est de protéger l'intégrité du système de distribution des logiciels libres, mis en œuvre par la pratique de licences
publiques. De nombreuses personnes ont généreusement contribué à la gamme très étendue des logiciels distribués avec ce système, en
comptant sur son application cohérente ; il appartient à chaque auteur/contributeur de décider s'il souhaite distribuer le logiciel avec un
autre système et aucun détenteur de licence ne peut imposer ce choix. Cette section a pour but de rendre parfaitement clair un aspect qui
est considéré comme la conséquence du reste de la présente licence. 12. Si la distribution et/ou l'utilisation de la Bibliothèque sont limitées
dans certains pays, que ce soit par des brevets ou des droits de copyright, le détenteur d'origine du copyright, qui place la Bibliothèque
sous la présente Licence, peut ajouter explicitement une clause de limitation géographique excluant ces pays, afin que la distribution soit
autorisée uniquement dans les pays ne faisant pas l'objet de cette exclusion. Dans un tel cas, cette licence intègre les limitations en
question, comme si elles avaient été écrites dans le corps de la présente Licence. 13. Le groupe Free Software Foundation peut publier
des versions révisées et/ou entièrement nouvelles de la licence LGPL (Lesser General Public License) au fil du temps. Ces nouvelles
versions conserveront l’esprit de la présente version, mais pourront différer, dans leur détail, pour répondre à de nouveaux problèmes ou
de nouvelles préoccupations. Chaque version possède un numéro distinct. Si la Bibliothèque spécifie qu'un numéro de version spécifique
de la présente Licence « ou version supérieure » lui est appliqué, vous avez le choix d'adopter les conditions générales de la version
indiquée ou de toute autre version ultérieurement publiée par Free Software Foundation. Si la Bibliothèque ne spécifie aucun numéro
de version pour la licence, vous pouvez choisir n'importe quelle version publiée par Free Software Foundation. 14. Si vous souhaitez
incorporer des éléments de la Bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec les
présentes dispositions, écrivez à l'auteur pour lui en demander la permission. Pour ce qui est des logiciels dont Free Software Foundation
détient les droits de copyright, contactez Free Software Foundation par écrit ; nous faisons parfois des exceptions dans de tels cas.
Notre décision sera guidée par un double objectif : la protection du statut « libre » de tous les dérivés de nos logiciels libres, et la
promotion du partage et de la réutilisation des logiciels en général. AUCUNE GARANTIE 15. COMME LA BIBLIOTHÈQUE EST CONCÉDÉE
SOUS LICENCE À TITRE GRATUIT, AUCUNE GARANTIE N'EST OFFERTE POUR LA BIBLIOTHÈQUE, DANS LES LIMITES DES LOIS
EN VIGUEUR. SAUF MENTION ÉCRITE CONTRAIRE, LES DÉTENTEURS DU COPYRIGHT ET/OU AUTRES TIERS FOURNISSENT
LA BIBLIOTHÈQUE « EN L'ÉTAT » SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS MAIS SANS S'Y
LIMITER LES GARANTIES IMPLICITES DE VALEUR MARCHANDE OU D'ADAPTATION À UN USAGE PARTICULIER. VOUS ASSUMEZ
ENTIÈREMENT LES RISQUES LIÉS À LA QUALITÉ ET AUX PERFORMANCES DE LA BIBLIOTHÈQUE. SI LA BIBLIOTHÈQUE SE RÉVÈLE
DÉFECTUEUSE, VOUS ASSUMEZ LE COÛT DE TOUS LES DÉPANNAGES, RÉPARATIONS OU CORRECTIONS NÉCESSAIRES. 16. EN
AUCUN CAS, SAUF SI LA LOI EN VIGUEUR L'EXIGE OU EN CAS D'ACCORD ÉCRIT, LE DÉTENTEUR DU DROIT DE COPYRIGHT OU
TOUTE AUTRE PARTIE AUTORISÉE À MODIFIER ET/OU REDISTRIBUER LA BIBLIOTHÈQUE SELON LES TERMES CI-DESSUS, NE
POURRONT ÊTRE TENUS POUR RESPONSABLES ENVERS VOUS DES DOMMAGES ÉVENTUELS, Y COMPRIS LES DOMMAGES
28
Licences tierces
GÉNÉRAUX, PARTICULIERS, ACCESSOIRES OU CONSÉCUTIFS DÉCOULANT DE L'UTILISATION OU DE L'INCAPACITÉ À UTILISER
LA BIBLIOTHÈQUE (Y COMPRIS MAIS SANS S'Y LIMITER LA PERTE DE DONNÉES OU LA CRÉATION D'INEXACTITUDES DANS LES
DONNÉES, OU LES PERTES SUBIES PAR VOUS OU DES TIERS OU UNE INCAPACITÉ DE LA BIBLIOTHÈQUE À FONCTIONNER AVEC
UN AUTRE LOGICIEL), MÊME SI CE DÉTENTEUR OU TIERS A ÉTÉ AVERTI DE LA POSSIBILITÉ DE TELS DOMMAGES. FINS DES
CONDITIONS GÉNÉRALES Annexe : Comment appliquer ces modalités à vos nouvelles Bibliothèques Si vous développez une nouvelle
bibliothèque et si vous voulez qu'elle soit utilisée le plus possible par le public, nous vous recommandons d'en faire un logiciel libre que
chacun peut redistribuer et modifier. Vous pouvez le faire en autorisant la redistribution conformément aux présentes dispositions (ou
selon les modalités de la Licence publique générale (GPL) ordinaire). Pour appliquer ces dispositions, joignez les mentions suivantes à la
bibliothèque. Il est plus sûr de les joindre au début de chaque fichier source, afin d'informer le plus efficacement possible de l'exclusion de
garantie. Chaque fichier source doit comporter au moins la ligne de « copyright » et renvoyer à l'emplacement de la déclaration complète.
<une ligne donnant le nom de la bibliothèque et un aperçu de ses fonctions.> Copyright (C) <année> <nom de l'auteur> Cette bibliothèque
est un logiciel libre ; vous pouvez le redistribuer et/ou le modifier conformément aux conditions de la Licence publique générale (GPL) de
bibliothèque GNU publiée par la Free Software Foundation, dans sa version 2 ou (à votre discrétion) toute autre version ultérieure. Cette
bibliothèque est distribuée dans l'espoir qu'elle sera utile, mais SANS AUCUNE GARANTIE ; sans même la garantie implicite de QUALITÉ
MARCHANDE ou D'ADÉQUATION À UN USAGE PARTICULIER. Voir la Licence publique générale de bibliothèque GNU pour plus de
détails. Vous devriez avoir reçu une copie de la Licence publique générale de bibliothèque GNU avec cette bibliothèque ; sinon, écrivez à
Free Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, États-Unis. Ajoutez également les informations permettant de vous
contacter par courrier électronique et par courrier sur support papier. Vous devez également demander à votre employeur (si vous êtes
programmeur), ou à votre école, le cas échéant, de signer une décharge stipulant leur renoncement aux droits qu'ils pourraient avoir sur
la bibliothèque, si nécessaire. Voici un exemple (modifiez les noms) : Yoyodyne, Inc., déclare par la présente renoncer à toute prétention
sur les droits d'auteur de la bibliothèque Frob (une bibliothèque pour la modification des boutons) écrite par James Random Hacker.
<signature de Ty Coon>, 1er avril 1990 Ty Coon, Président de Vice C'est tout !
Miniunz
Copyright (c) <''year''> <''copyright holders''>
Ce logiciel est fourni « en l'état », sans aucune garantie expresse ou implicite. Les auteurs ne seront en aucun cas tenus responsables de
tout dommage découlant de l'utilisation de ce logiciel. L'autorisation est accordée à quiconque d'utiliser ce logiciel à toute fin, y compris les
applications commerciales, et de le modifier et le redistribuer librement, sous réserve des restrictions suivantes :
1. L'origine de ce logiciel ne doit pas être présentée de façon mensongère ; vous ne devez pas prétendre avoir écrit le logiciel initial. Si
vous utilisez ce logiciel dans un produit, une mention dans la documentation du produit serait appréciée mais n'est pas obligatoire.
2. Les versions source modifiées doivent être indiquées clairement comme telles, et ne doivent pas être présentées comme étant le
logiciel initial.
3. Cet avis ne peut être supprimé ou modifié sur aucune distribution source.
Zlibwapi
Copyright (c) <''year''> <''copyright holders''>
Ce logiciel est fourni « en l'état », sans aucune garantie expresse ou implicite. Les auteurs ne seront en aucun cas tenus responsables de
tout dommage découlant de l'utilisation de ce logiciel. L'autorisation est accordée à quiconque d'utiliser ce logiciel à toute fin, y compris les
applications commerciales, et de le modifier et le redistribuer librement, sous réserve des restrictions suivantes :
1. L'origine de ce logiciel ne doit pas être présentée de façon mensongère ; vous ne devez pas prétendre avoir écrit le logiciel initial. Si
vous utilisez ce logiciel dans un produit, une mention dans la documentation du produit serait appréciée mais n'est pas obligatoire.
2. Les versions source modifiées doivent être indiquées clairement comme telles, et ne doivent pas être présentées comme étant le
logiciel initial.
3. Cet avis ne peut être supprimé ou modifié sur aucune distribution source.
Code postal
Copyright (c) <''year''> <''copyright holders''>
Ce logiciel est fourni « en l'état », sans aucune garantie expresse ou implicite. Les auteurs ne seront en aucun cas tenus responsables de
tout dommage découlant de l'utilisation de ce logiciel. L'autorisation est accordée à quiconque d'utiliser ce logiciel à toute fin, y compris les
applications commerciales, et de le modifier et le redistribuer librement, sous réserve des restrictions suivantes :
1. L'origine de ce logiciel ne doit pas être présentée de façon mensongère ; vous ne devez pas prétendre avoir écrit le logiciel initial. Si
vous utilisez ce logiciel dans un produit, une mention dans la documentation du produit serait appréciée mais n'est pas obligatoire.
Licences tierces
29
2. Les versions source modifiées doivent être indiquées clairement comme telles, et ne doivent pas être présentées comme étant le
logiciel initial.
3. Cet avis ne peut être supprimé ou modifié sur aucune distribution source.
PiePiece
// Copyright (c) 2014 AlphaSierraPapa for the SharpDevelop Team // // Autorisation est donnée par la présente, gratuitement, à toute
personne qui se procure une copie de ce // logiciel et des fichiers de documentation associés (le « Logiciel »), d’utiliser le Logiciel //
sans restriction. Cela inclut mais sans s’y limiter les droits d’utilisation, copie, modification, fusion, // publication, distribution, concession de
sous-licence et/ou vente de copies du Logiciel, ainsi que les droits d’autoriser les personnes // à qui le logiciel est fourni d’en faire autant,
sous réserve des conditions suivantes : // // Le copyright ci-dessus et cet avis d’autorisation seront inclus à toutes les copies ou //
portions substantielles du Logiciel. // // LE LOGICIEL EST FOURNI « TEL QUEL », SANS GARANTIE D’AUCUNE SORTE, EXPLICITE
OU IMPLICITE, // Y COMPRIS, MAIS SANS S’Y LIMITER, LES GARANTIES DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE
PARTICULIER // ET D’ABSENCE DE CONTREFAÇON. LES AUTEURS OU DÉTENTEURS DE DROITS D’AUTEUR NE SERONT EN
AUCUN CAS TENUS RESPONSABLES // DE TOUTE RÉCLAMATION, DOMMAGES OU AUTRE RESPONSABILITÉ, EN RAISON D’UN
CONTRAT, D’UN ACTE ILLICITE OU // POUR TOUTE AUTRE CAUSE, DÉCOULANT DE OU EN RELATION AVEC LE LOGICIEL OU
L’UTILISATION OU D’AUTRES // OPÉRATIONS RELATIVES AU LOGICIEL.
getoptl
/ * - * Copyright (c) 2000 The NetBSD Foundation, Inc. * Tous droits réservés. * * Ce code est dérivé d’un logiciel développé dans
le cadre d’une contribution à The NetBSD Foundation * par Dieter Baron et Thomas Klausner. * * La redistribution et l’utilisation aux
formats source et binaire, avec ou sans * modification, sont autorisées sous réserve que les conditions suivantes soient * remplies : *
1. Les redistributions en code source doivent conserver la mention de * copyright ci-dessus, la présente liste de conditions et la clause
de déni de responsabilité ci-après. * 2. Les redistributions au format binaire doivent reproduire la mention de* copyright ci-dessus, la
présente liste de conditions et la clause de déni de responsabilité ci-après dans la documentation et/ou dans tous les * documents fournis
avec ces redistributions. * 3. Tous les éléments publicitaires mentionnant les caractéristiques ou l’utilisation de ces logiciels * doivent
comporter la déclaration suivante : * Ce produit contient des logiciels développés par NetBSD * Foundation, Inc et ses contributeurs. *
4. Ni le nom The NetBSD Foundation, ni ceux de ses * contributeurs ne peuvent servir à soutenir ou promouvoir des produits dérivés *
de ces logiciels sans autorisation écrite préalable spécifique. * * CE LOGICIEL EST FOURNI PAR LES DÉTENTEURS DU COPYRIGHT ET
LES CONTRIBUTEURS * « EN L’ÉTAT » ET TOUTE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S’Y LIMITER, *
LES GARANTIES IMPLICITES DE VALEUR MARCHANDE OU D’ADAPTATION À UN USAGE * PARTICULIER, EST EXCLUE. NETBSD
FOUNDATION, INC. OU SES COLLABORATEURS NE POURRONT EN AUCUN CAS * ÊTRE TENUS POUR RESPONSABLES DES
DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, PARTICULIERS, EXEMPLAIRES OU * INDUITS (Y COMPRIS MAIS SANS S’Y
LIMITER LA FOURNITURE DE * PRODUITS OU DE SERVICES DE SUBSTITUTION, LA PERTE D’UTILISATION, DE DONNÉES OU
DE BÉNÉFICES, OU L’INTERRUPTION * D’EXPLOITATION) CAUSÉS DE QUELQUE MANIÈRE QUE CE SOIT ET SUR N’IMPORTE
QUELLE BASE DE RESPONSABILITÉ, QUE CE SOIT PAR * CONTRAT, RESPONSABILITÉ STRICTE OU DÉLIT CIVIL (Y COMPRIS LA
NÉGLIGENCE OU AUTRE), * ENTRAÎNÉS DE QUELQUE MANIÈRE QUE CE SOIT PAR L’UTILISATION DE CE LOGICIEL, MÊME S’ILS
ONT ÉTÉ AVERTIS DE LA * POSSIBILITÉ DE TELS DOMMAGES. */
30
Licences tierces

Manuels associés