Garantir la sécurité de vos solutions de BI mobile

Dimension: px
Commencer à balayer dès la page:

Download "Garantir la sécurité de vos solutions de BI mobile"

Transcription

1 IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile

2 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation des applications de BI sur les périphériques mobiles 4 Sécurité de l application native Apple ipad et des périphériques 8 Application native et sécurité du périphérique BlackBerry 11 Sécurité de l application Web 12 Conclusion 12 À propos d IBM Business Analytics 12 Pour plus d informations Résumé Le nombre des ventes de périphériques mobiles a désormais dépassé celui des ordinateurs personnels. Les périphériques mobiles sont de plus en plus souvent utilisés à des fins professionnelles. Les utilisateurs souhaitent donc pouvoir accéder à toutes les applications dont ils ont besoin pour exécuter leurs tâches, y compris celle de business intelligence (BI) sur ces périphériques. Mais, du fait du caractère sensible et confidentiel des applications de BI, les utilisateurs veulent aussi avoir la certitude qu elles sont protégées contre les usagers non autorisés, tels que les pirates informatiques, et qu elles seront rendues inaccessibles en cas de perte ou de vol du périphérique. Le logiciel IBM Cognos Mobile fournit depuis longtemps des informations pertinentes aux smartphones tels que le BlackBerry. Toutefois, les améliorations apportées à IBM Cognos Mobile permettent désormais aux utilisateurs d interagir avec du contenu de BI fiable sur leur Apple ipad, BlackBerry PlayBook et les tablettes exécutant Android 3.0, et de bénéficier d un environnement visuel enrichi qui permet une productivité ininterrompue. Elargir l accès à IBM Cognos BI à un plus grand nombre de périphériques mobiles soulève invariablement des questions sur la sécurité des applications de BI qu ils consultent et utilisent. IBM, conscient de ces inquiétudes, a pris des mesures importantes pour garantir la sécurité d IBM Cognos Mobile en cas d utilisation sur les smartphones et les tablettes. La sécurité de IBM Cognos Mobile repose sur plusieurs éléments. IBM assure une sécurité qui est la même pour tous les environnements IBM Cognos BI via la plateforme IBM Cognos, ainsi que diverses autres fonctions de sécurité spécifiques à Cognos Mobile. Les autres fonctions sont assurées par les fournisseurs de périphériques ou par votre équipe informatique. Le présent article décrit le mode de sécurisation appliqué à IBM Cognos Mobile.

3 IBM Software 3 Sécurisation des applications de BI sur les périphériques mobiles L une des préoccupations majeures des entreprises en passe d adopter la business intelligence (BI) mobile est la sécurité. Cela n est guère surprenant car le seul mot de mobile évoque différents enjeux sensibles : transmission de données importantes via des réseaux non sécurisés, crainte grandissante face aux accès non autorisés ou risque de la perte de données d entreprise sensibles. La sécurité mobile recouvre plusieurs enjeux : L accès aux données : les utilisateurs ne peuvent visualiser que certaines données La transmission des données : sécurisation des canaux de communication Le stockage de données : protection des données enregistrées sur le périphérique La sécurité du périphérique : protection de l appareil contre les utilisations non autorisées La sécurité du déploiement : configuration, provisionnement, implémentation ou surveillance sécurisés de la solution mobile. En outre, quel que soit votre mode d accès à Cognos Mobile, depuis une application native ou depuis le Web, le système de sécurité sous-jacent reste la plateforme Cognos. Elle assure l intégration à l authentification d entreprise et constitue un lieu central permettant de contrôler les accès et les autorisations liés à tous les objets, fonctions et données IBM Cognos BI. Cette intégration rend possible une connexion unique à des fins d authentification, simplifiant ainsi le processus de connexion et restreignant l accès aux données en fonction des besoins métier. En outre, la plateforme Cognos prend en charge Lightweight Directory Access Protocol (LDAP), NTLM, Microsoft Active Directory, Netegrity et SAP Business Information Warehouse, pour ne citer que quelques exemples. Elle permet en résumé de tirer le meilleur parti possible de vos déploiements de sécurité et de se connecter simultanément à un ou plusieurs systèmes de sécurité selon vos besoins. Pour garantir la sécurité de IBM Cognos Mobile, IBM répond à chacun de ces enjeux à l aide de solutions adaptées à la façon dont les utilisateurs accèdent aux applications de BI sur leurs périphériques : L application native Apple ipad (téléchargeable depuis le magasin d applications Apple itunes) L application native du smartphone BlackBerry L application Web, qui peut être utilisé sur un Apple iphone, un BlackBerry Playbook et sur les tablettes utilisant le système d exploitation Android 3.0.

4 4 Garantir la sécurité de vos solutions de business intelligence mobile Sécurité de l application native Apple ipad et des périphériques L application native IBM Cognos Mobile de l Apple ipad met en place une sécurité associée à la plateforme Cognos, au service informatique responsable et au périphérique (ou à Apple ios) (Figure 1) pour apporter une réponse aux cinq enjeux de sécurité décrits dans la section précédente. Sécurisation de l accès des données sur l Apple ipad Pour garantir un accès sécurisé aux données sur l ipad, IBM Cognos Mobile utilise l authentification et la sécurité basée sur les rôles de la plateforme Cognos. Une clé temporaire du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Une bonne analogie de cette fonction est celle des clés à carte à puce des chambres d hôtel. La clé est activée pour toute la durée de votre séjour à l hôtel. Ensuite, dès que vous avez effectué les formalités de départ le dernier jour, votre clé est désactivée (votre droit d accès a expiré), et vous ne pourrez plus entrer de nouveau dans votre chambre. La chambre existe toujours, mais vous ne pouvez pas y accéder de nouveau sauf si vous prenez les mesures nécessaires. Figure 1: Sécurité de l application native IBM Cognos Mobile pour ipad

5 IBM Software 5 Dans le cas d IBM Cognos Mobile, lors de l expiration de la clé temporaire, le contenu n est pas accessible tant que l utilisateur ne s est pas authentifié et qu une nouvelle clé n a pas été octroyée. Cela garantit que le contenu hors ligne reste inaccessible tout en évitant de devoir effacer toutes les données du périphérique. Sécurisation de la transmission de données de l Apple ipad IBM Cognos Mobile a recours aux protocoles standard de réseau privé virtuel (VPN) ou à une connexion SSL pour mettre en oeuvre un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Cet accès sécurisé peut être activé avec le client VPN qui fait partie du système d exploitation de l Apple ipad ou d applications de tiers pour les réseaux Juniper, Cisco et F5. L ipad prend en charge les protocoles Cisco IPSec, Layer 2 Tunneling Protocol (L2TP) via IPSec et Point-to-Point Tunneling Protocol (PPTP). Si votre entreprise utilise l un de ces protocoles, aucune configuration supplémentaire n est nécessaire pour connecter votre ipad à votre réseau privé virtuel. Les applications de Juniper et Cisco sont également proposées pour permettre l activation de la connexion SSL au VPN. Vous pouvez configurer ces connexions manuellement ou utiliser le Profil configuration d Apple. L ipad prend également en charge IPv6, les serveurs proxy, le split tunneling et d autres normes de l industrie qui garantissent une bonne expérience du VPN lors de la connexion au réseau. Il est également compatible avec plusieurs méthodes d authentification, par exemple les mots de passe, les jetons à deux facteurs et les certificats numériques. Le VPN On Demand, qui lance une session VPN dynamiquement lors de la connexion à certains domaines, permet également de rationaliser les environnements utilisant les certificats numériques. Sécurisation du stockage des données sur l Apple ipad IBM Cognos Mobile prend entièrement en charge le chiffrement matériel Apple qui sécurise toutes les données enregistrées sur le périphérique. L Apple Sandbox empêche les autres applications d accéder aux données de IBM Cognos BI sur le périphérique. L Apple Sandbox protège votre système en limitant les opérations de l application, telles que l ouverture de documents ou l accès au réseau. Le placement dans la Sandbox est un obstacle supplémentaire qui évite qu une faille d une application puisse être exploitée et impacter le système dans son ensemble. Le système Apple Sandbox se compose d un ensemble de fonctions de bibliothèque d espace utilisateur, qui permettent d initialiser et de configurer la sandbox pour chaque processus, d un serveur Mach qui gère la journalisation depuis le noyau, d une extension de noyau utilisant l API TrustedBSD pour appliquer les politiques individuelles, et d une extension de support de noyau qui fournit une mise en concordance des expressions régulières pour l application des règles. En cas de perte ou de vol d un périphérique sur lequel des données IBM Cognos BI sont enregistrées, il est essentiel de le désactiver et d en effacer les données. Concernant l application Apple ipad, le contenu IBM Cognos BI stocké sur le périphérique est protégé par une fonction Apple appelée l effacement à distance. Avec cette fonction, votre administrateur ou le propriétaire du périphérique peuvent lancer une commande qui efface toutes les données et désactive le périphérique.

6 6 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation de votre Apple ipad IBM Cognos Mobile exploite pleinement la possibilité d appliquer des règles strictes à l accès au périphérique, qui est propre à la plateforme Apple ipad. Tous les périphériques ont des formats de mot de passe (qu Apple appelle un "passcode") qui peuvent être configurés et appliqués en connexion OTA (over-the-air). Un ensemble étendu d options de formatage de passcode peut être défini pour répondre aux exigences en termes de sécurité, notamment les délais d attente, le niveau de sécurisation du passcode et la fréquence de sa modification. Ces méthodes fournissent des options souples permettant d établir un niveau de protection standard pour tous les utilisateurs autorisés. Une fonction d effacement local est également intégrée à la sécurité de votre périphérique Apple ipad. Par défaut, l ipad efface automatiquement ses données après 10 échecs de tentatives de saisie passcode. Toutefois, un profil de configuration vous permet de modifier le nombre d échecs maximum autorisés avant l effacement des données. Sécurisation de l accès à votre application Apple ipad L application native IBM Cognos Mobile pour l ipad permet de limiter l accès à l application en demandant à l utilisateur d entrer un code de sécurité spécifique à l application. Une fois active, cette fonction de code de sécurité contraint l utilisateur à taper son code au démarrage. C est seulement lorsqu il a réussi à l entrer qu il peut accéder à l application. L administrateur de Cognos peut faire appliquer le recours à un code de sécurité pour tous les utilisateurs ou laisser à chacun la liberté de décider s il veut l employer ou non. Le nombre de tentatives infructueuses peut être configuré par l administrateur de Cognos. Lorsque le nombre d échecs de tentatives a été atteint, l application revient en mode de démonstration seule et supprime tout le contenu enregistré localement. Si l utilisateur oublie son code de sécurité, il a la possibilité de continuer sans la sécurité qui lui donne accès à l application, mais le contenu enregistré localement est alors effacé. Il est alors invité à entrer un nouveau code si l administrateur de Cognos a configuré cette précaution. L utilisateur peut modifier son code de sécurité à tout moment lorsqu il se trouve dans l application, mais il doit saisir son ancien code avant la modification. L administrateur de Cognos peut définir un délai de grâce afin de déterminer le nombre de fois où l application peut être exécutée en arrière-plan avant de demander à l utilisateur de ressaisir son code. Sécurisation du déploiement de l Apple ipad La configuration de l Apple ipad est gérée par l utilitaire de configuration Apple ipad, qui permet à un administrateur de définir les ressources d entreprise à la disposition des utilisateurs nomades. Cet utilitaire fournit une configuration centralisée des paramètres, tels que la connectivité du réseau Wi-Fi, les informations d authentification LDAP et l accès VPN sécurisé. Il permet aussi de charger les profils de provisionnement sur un périphérique. Cette administration centralisée garantit que les périphériques sont configurés correctement et en conformité avec les normes de sécurité définies par votre entreprise. Il existe aussi un utilitaire de configuration Apple iphone qui installe les profils de configuration sur les périphériques connectés via USB.

7 IBM Software 7 Le profil de configuration un fichier XML distribué aux utilisateurs et chargé sur un périphérique mobile est protégé par un mot de passe connu uniquement de l administrateur. Une fois le profil chargé sur l ipad, les paramètres ne peuvent pas être modifiés à partir de ce profil sauf si une personne utilise le mot de passe du profil. Le profil peut aussi être exclusif au périphérique et ne peut pas être supprimé sans entraîner l effacement de tout le contenu du périphérique. Les profils de configuration peuvent être à la fois signés et chiffrés. La signature d un profil de configuration garantit que les paramètres appliqués ne peuvent pas être modifiés d aucune façon que ce soit. Le chiffrement d un profil de configuration protège le contenu de ce profil et garantit qu il est installé uniquement sur les périphériques pour lesquels il a été créé. Les profils de configuration sont chiffrés avec CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. Il existe plusieurs façons de charger un profil de configuration sur le périphérique : Le périphérique peut être connecté directement sur l ordinateur ou le serveur sur lequel l utilitaire de configuration Apple est installé. Vous pouvez indiquer un lien sur une page Web. Le profil est alors chargé sur le périphérique lorsque l utilisateur a accédé au profil depuis un navigateur Web sur le périphérique. Un lien permettant de charger le profil de configuration peut être envoyé par . En outre, l inscription et la configuration OTA (over-the-air) dans Apple ios permettent de configurer les périphériques de façon sécurisée. Ce processus assure à l équipe informatique que seuls les utilisateurs de confiance accèdent aux services de l entreprise et que leurs périphériques sont correctement configurés et conformes aux règles établies. Les profils de configuration pouvant être à la fois chiffrés et verrouillés, les paramètres ne peuvent pas être supprimés, modifiés ou partagés avec d autres personnes. Pour les entreprises ayant des sites dispersés géographiquement, un service de profil OTA vous permet d inscrire des services ios sans les connecter physiquement à un hôte de l utilitaire de configuration Apple. Sécurisation de la gestion des périphériques mobiles Grâce aux fonctions de gestion des périphériques mobiles fournies par Apple, votre équipe informatique peut facilement faire évoluer le déploiement de l application ipad à l échelle de toute l entreprise. Il fournit un point central de gestion de tous les périphériques mobiles. Ce point permet de tirer parti des profils de configuration, de l inscription OTA et la notification push Apple pour inscrire, configurer, mettre à jour les paramètres, surveiller la conformité, et effacer ou verrouiller à distance les ipads. Les mises à jour peuvent être installées automatiquement sur les périphériques sans intervention de l utilisateur. En outre, les fonctions de surveillance permettent de demander des informations aux périphériques pour garantir la conformité.

8 8 Garantir la sécurité de vos solutions de business intelligence mobile Figure 2 : Sécurité de l application native IBM Cognos Mobile pour le smartphone Blackberry Application native et sécurité du périphérique BlackBerry L application native Cognos Mobile des smartphones BlackBerry met en place une sécurité associée à la plateforme IBM Cognos ainsi qu à Research in Motion (RIM) (Figure 2) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Sécurisation de l accès des données sur le smartphone BlackBerry Pour garantir un accès sécurisé aux smartphones Blackberry, IBM Cognos Mobile utilise une sécurité basée sur la plateforme Cognos et sur les rôles. Cela comprend une option d administration qui autorise les données d identification sauvegardées assorties d un délai d attente pour l authentification de serveur IBM Cognos BI.

9 IBM Software 9 Les utilisateurs doivent s authentifier auprès de la plateforme Cognos pour accéder au contenu local. Une clé de location du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Si un utilisateur exécute IBM Cognos Mobile sur son smartphone Blackberry personnel puis quitte l entreprise, vous pouvez garantir l inaccessibilité du contenu hors ligne sans effacer la totalité des données du périphérique. Sécurisation de la transmission de données du smartphone Blackberry Toutes les données IBM Cognos BI transmises au smartphone BlackBerry sont chiffrées en vue d un transfert OTA sécurisé, puis chiffrées lors de leur enregistrement sur le périphérique. L objectif est d empêcher les utilisateurs non autorisés d intercepter et de lire les données sensibles pendant la transmission ou d accéder aux données depuis le périphérique à l aide d une autre application. IBM Cognos Mobile tire parti des deux options de chiffrement de transport de RIM : Advanced Encryption Standard (AES) et Triple Data Encryption Standard (Triple DES), qui s appliquent à toutes les données transmises entre les smartphones BlackBerry Enterprise Server et BlackBerry. Les clés de chiffrement privées sont générées dans un environnement authentifié et sécurisé bidirectionnel, et sont affectées à chaque utilisateur d un smartphone BlackBerry. Chaque clé secrète est enregistrée uniquement dans le compte d entreprise sécurisé de l utilisateur et sur son smartphone BlackBerry, et peut être régénérée en wi-fi par l utilisateur. Les données envoyées au smartphone BlackBerry sont chiffrées par le BlackBerry Enterprise Server à l aide de la clé privée récupérée dans la boîte aux lettres de l utilisateur. L information chiffrée transite de façon sécurisée via le réseau jusqu au smartphone où elle est déchiffrée à l aide de la clé enregistrée sur ce dernier. Les données demeurent chiffrées en transit et ne sont pas déchiffrées en dehors du pare-feu de l entreprise. Sécurisation du stockage des données sur les smartphones BlackBerry IBM Cognos Mobile fait appel à BlackBerry Enterprise Server pour étendre la sécurité de l entreprise aux smartphones BlackBerry et pour fournir aux administrateurs des outils permettant de gérer cette sécurité. Pour sécuriser l information stockée sur les smartphones BlackBerry, vous pouvez rendre obligatoire l authentification par mot de passe à l aide des règles informatiques personnalisables de BlackBerry Enterprise Server. Par défaut, l authentification par mot de passe est limitée à 10 tentatives, au terme desquelles la mémoire du smartphone est effacée. Le chiffrement local de toutes les données (messages, entrées du carnet d adresse, entrées d agenda, mémos et tâches) peut aussi être appliqué via la règle informatique s appliquant au Blackberry. Avec Password Keeper, la technologie de chiffrement AES permet d enregistrer des entrées de mot de passe de façon sécurisée sur les smartphones BlackBerry. En outre, les administrateurs système peuvent créer et envoyer des commandes wi-fi pour modifier à distance les mots de passe des périphériques BlackBerry ou pour verrouiller ou supprimer les informations en cas de perte ou de vol du smartphone.

10 10 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation des périphériques BlackBerry Les mots de passe garantissent que seuls les utilisateurs autorisés peuvent utiliser leurs smartphones BlackBerry. Les administrateurs peuvent faire appliquer ce mot de passe en faisant intervenir des propriétés configurables afin d interdire les accès non autorisés. En outre, une fonction de délai d attente de sécurité verrouille automatiquement le smartphone BlackBerry au terme d une durée d inactivité prédéfinie. Figure 3: Sécurité de l application Web IBM Cognos Mobile

11 IBM Software 11 Sécurisation du déploiement et de la gestion du client natif BlackBerry Vous pouvez déployer le client BlackBerry de plusieurs façons : La distribution d application OTA utilise la technique push pour envoyer l application native via BlackBerry Enterprise Server vers un périphérique. Vous pouvez extraire l application depuis un serveur Web en cliquant sur un lien qui télécharge l application. Vous pouvez installer l application à l aide du gestionnaire de bureau BlackBerry. Les fonctions de gestion des périphériques sont fournies par BlackBerry Enterprise Server, qui propose des mises à jour du périphérique, de la politique informatique et de sécurité. BlackBerry Enterprise Server gère également les autres paramètres de l utilisateur et contrôle les groupes via plus de 450 règles informatiques. Sécurité de l application Web L application Web IBM Cognos Mobile pour BlackBerry PlayBook, Apple iphone et Android met en place une sécurité associée à la plateforme Cognos et à l application Web (Figure 3) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Comme l application Web n enregistre rien sur votre périphérique mobile, il n existe pas de risque d accès non autorisé au contenu de BI en cas de perte ou de vol du périphérique. En outre, l utilisation du protocole HTTPS empêche la mise en cache sur le navigateur Web du périphérique. La sécurité du périphérique n est pas aussi vitale car il ne comporte aucune donnée de BI enregistrée susceptible d être exploitée. Sécurisation de l accès des données sur les périphériques avec l application Web IBM Cognos Mobile Pour garantir un accès sécurisé aux données sur le BlackBerry Playbook et les périphériques s exécutant sous Android, Cognos Mobile utilise une sécurité basée sur la plateforme IBM Cognos et sur les rôles. En outre, l authentification de serveur IBM Cognos BI est exigée à chaque fois qu un utilisateur accède à l application. Sécurisation de la transmission des données à l application Web IBM Cognos Mobile La sécurisation des données de l application Web est semblable à la façon dont l application native Apple ipad est sécurisée. Les protocoles standard de réseau privé virtuel (VPN) ou une connexion SSL garantissent un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Sécurisation du déploiement de l application Web Lorsque vous installez le service IBM Cognos Mobile, l application Web mobile est automatiquement configurée sur /m à la fin de l adresse URL de votre passerelle. Votre équipe informatique peut fournir le lien et vous pouvez alors créer un signet sur les périphériques afin d accéder facilement à l application. Les mises à niveau de l application se produisent côté serveur. Il n y a donc pas d impact pour ceux qui l utilisent sur leurs périphériques et il n est pas nécessaire de déployer de nouveaux logiciels ou une nouvelle configuration sur les périphériques.

12 Conclusion IBM Cognos Mobile est conçu pour les utilisateurs souhaitant afficher, analyser et partager le contenu IBM Cognos BI partout où ils se trouvent. Que vous soyez en déplacement ou au bureau, vous avez accès aux mêmes connaissances. Cette fonctionnalité mobile soulève toutefois l inévitable question : IBM Cognos Mobile est-il sécurisé? La réponse est oui. IBM Cognos Mobile associe la sécurité de la plateforme Cognos, la technologie de clé de location, et les mesures de sécurisation prises par les développeurs du périphérique et de son système d exploitation et par votre propre équipe informatique pour protéger votre contenu de BI contre les pirates et les pertes ou les vols de périphériques. À propos de IBM Business Analytics Les logiciels IBM Business Analytics aident les entreprises à mesurer, comprendre et anticiper leur performance financière et opérationnelle en transformant les données en décisions et les décisions en action. IBM propose à cet effet une gamme complète et unifiée d applications de BI (business intelligence), d analyse prédictive avancée, de pilotage de la stratégie et des performances financières, de gouvernance, de gestion du risque et de la conformité. Avec les logiciels IBM, les entreprises peuvent détecter les tendances, les schémas récurrents et les anomalies, comparer des scénarios de simulation, prédire les menaces et opportunités potentielles, identifier et gérer les risques principaux, et planifier, budgétiser et prévoir les ressources. Grâce aux puissantes fonctions analytiques dont ils disposent, nos clients à travers le monde sont à même de mieux comprendre, anticiper et maîtriser leurs résultats métier. Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex France IBM, le logo IBM, ibm.com et Cognos sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication et qui peuvent être modifiées par IBM à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans tous les pays où IBM exerce son activité. Il est de la responsabilité de l utilisateur d évaluer et de vérifier lui-même le fonctionnement des produits ou logiciels non IBM avec les produits ou logiciels IBM. LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES "EN L ÉTAT" ET SANS GARANTIE EXPLICITE OU IMPLICITE D AUCUNE SORTE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats avec lesquels ils sont fournis. Copyright IBM Corporation 2012 Veuillez recycler ce document Pour plus d informations Pour plus d informations ou pour contacter un interlocuteur IBM : ibm.com/analytics/fr Nous contacter Pour demander à être appelé ou pour poser une question : ibm.com/business-analytics/fr Un représentant IBM vous répondra sous deux jours ouvrés. YTW03199-FRFR-02

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Aastra CTI Touch. Application CTI Web pour Smartphones et tablettes PC Mode d emploi

Aastra CTI Touch. Application CTI Web pour Smartphones et tablettes PC Mode d emploi Aastra CTI Touch Application CTI Web pour Smartphones et tablettes PC Mode d emploi Bienvenue chez Aastra Nous vous remercions d avoir acheté un produit Aastra. Notre produit répond à des exigences élevées

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Direct Marketing Analysez le comportement de vos clients et améliorez vos campagnes marketing Points clés Avec SPSS Direct Marketing, vous pouvez : Mieux comprendre vos clients Améliorer vos campagnes

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Mails et emploi du temps sur le smartphone. Configurer un smartphone sur Android

Mails et emploi du temps sur le smartphone. Configurer un smartphone sur Android Mails et emploi du temps sur le smartphone Pour avoir son emploi du temps sur mobile, il faut l'avoir importé auparavant sur votre compte Zimbra : http://air.minesdedouai.fr/uploads/pdf/lien-calendrier-externe_emploi-du-temps.pdf

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail