Garantir la sécurité de vos solutions de BI mobile

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Garantir la sécurité de vos solutions de BI mobile"

Transcription

1 IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile

2 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation des applications de BI sur les périphériques mobiles 4 Sécurité de l application native Apple ipad et des périphériques 8 Application native et sécurité du périphérique BlackBerry 11 Sécurité de l application Web 12 Conclusion 12 À propos d IBM Business Analytics 12 Pour plus d informations Résumé Le nombre des ventes de périphériques mobiles a désormais dépassé celui des ordinateurs personnels. Les périphériques mobiles sont de plus en plus souvent utilisés à des fins professionnelles. Les utilisateurs souhaitent donc pouvoir accéder à toutes les applications dont ils ont besoin pour exécuter leurs tâches, y compris celle de business intelligence (BI) sur ces périphériques. Mais, du fait du caractère sensible et confidentiel des applications de BI, les utilisateurs veulent aussi avoir la certitude qu elles sont protégées contre les usagers non autorisés, tels que les pirates informatiques, et qu elles seront rendues inaccessibles en cas de perte ou de vol du périphérique. Le logiciel IBM Cognos Mobile fournit depuis longtemps des informations pertinentes aux smartphones tels que le BlackBerry. Toutefois, les améliorations apportées à IBM Cognos Mobile permettent désormais aux utilisateurs d interagir avec du contenu de BI fiable sur leur Apple ipad, BlackBerry PlayBook et les tablettes exécutant Android 3.0, et de bénéficier d un environnement visuel enrichi qui permet une productivité ininterrompue. Elargir l accès à IBM Cognos BI à un plus grand nombre de périphériques mobiles soulève invariablement des questions sur la sécurité des applications de BI qu ils consultent et utilisent. IBM, conscient de ces inquiétudes, a pris des mesures importantes pour garantir la sécurité d IBM Cognos Mobile en cas d utilisation sur les smartphones et les tablettes. La sécurité de IBM Cognos Mobile repose sur plusieurs éléments. IBM assure une sécurité qui est la même pour tous les environnements IBM Cognos BI via la plateforme IBM Cognos, ainsi que diverses autres fonctions de sécurité spécifiques à Cognos Mobile. Les autres fonctions sont assurées par les fournisseurs de périphériques ou par votre équipe informatique. Le présent article décrit le mode de sécurisation appliqué à IBM Cognos Mobile.

3 IBM Software 3 Sécurisation des applications de BI sur les périphériques mobiles L une des préoccupations majeures des entreprises en passe d adopter la business intelligence (BI) mobile est la sécurité. Cela n est guère surprenant car le seul mot de mobile évoque différents enjeux sensibles : transmission de données importantes via des réseaux non sécurisés, crainte grandissante face aux accès non autorisés ou risque de la perte de données d entreprise sensibles. La sécurité mobile recouvre plusieurs enjeux : L accès aux données : les utilisateurs ne peuvent visualiser que certaines données La transmission des données : sécurisation des canaux de communication Le stockage de données : protection des données enregistrées sur le périphérique La sécurité du périphérique : protection de l appareil contre les utilisations non autorisées La sécurité du déploiement : configuration, provisionnement, implémentation ou surveillance sécurisés de la solution mobile. En outre, quel que soit votre mode d accès à Cognos Mobile, depuis une application native ou depuis le Web, le système de sécurité sous-jacent reste la plateforme Cognos. Elle assure l intégration à l authentification d entreprise et constitue un lieu central permettant de contrôler les accès et les autorisations liés à tous les objets, fonctions et données IBM Cognos BI. Cette intégration rend possible une connexion unique à des fins d authentification, simplifiant ainsi le processus de connexion et restreignant l accès aux données en fonction des besoins métier. En outre, la plateforme Cognos prend en charge Lightweight Directory Access Protocol (LDAP), NTLM, Microsoft Active Directory, Netegrity et SAP Business Information Warehouse, pour ne citer que quelques exemples. Elle permet en résumé de tirer le meilleur parti possible de vos déploiements de sécurité et de se connecter simultanément à un ou plusieurs systèmes de sécurité selon vos besoins. Pour garantir la sécurité de IBM Cognos Mobile, IBM répond à chacun de ces enjeux à l aide de solutions adaptées à la façon dont les utilisateurs accèdent aux applications de BI sur leurs périphériques : L application native Apple ipad (téléchargeable depuis le magasin d applications Apple itunes) L application native du smartphone BlackBerry L application Web, qui peut être utilisé sur un Apple iphone, un BlackBerry Playbook et sur les tablettes utilisant le système d exploitation Android 3.0.

4 4 Garantir la sécurité de vos solutions de business intelligence mobile Sécurité de l application native Apple ipad et des périphériques L application native IBM Cognos Mobile de l Apple ipad met en place une sécurité associée à la plateforme Cognos, au service informatique responsable et au périphérique (ou à Apple ios) (Figure 1) pour apporter une réponse aux cinq enjeux de sécurité décrits dans la section précédente. Sécurisation de l accès des données sur l Apple ipad Pour garantir un accès sécurisé aux données sur l ipad, IBM Cognos Mobile utilise l authentification et la sécurité basée sur les rôles de la plateforme Cognos. Une clé temporaire du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Une bonne analogie de cette fonction est celle des clés à carte à puce des chambres d hôtel. La clé est activée pour toute la durée de votre séjour à l hôtel. Ensuite, dès que vous avez effectué les formalités de départ le dernier jour, votre clé est désactivée (votre droit d accès a expiré), et vous ne pourrez plus entrer de nouveau dans votre chambre. La chambre existe toujours, mais vous ne pouvez pas y accéder de nouveau sauf si vous prenez les mesures nécessaires. Figure 1: Sécurité de l application native IBM Cognos Mobile pour ipad

5 IBM Software 5 Dans le cas d IBM Cognos Mobile, lors de l expiration de la clé temporaire, le contenu n est pas accessible tant que l utilisateur ne s est pas authentifié et qu une nouvelle clé n a pas été octroyée. Cela garantit que le contenu hors ligne reste inaccessible tout en évitant de devoir effacer toutes les données du périphérique. Sécurisation de la transmission de données de l Apple ipad IBM Cognos Mobile a recours aux protocoles standard de réseau privé virtuel (VPN) ou à une connexion SSL pour mettre en oeuvre un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Cet accès sécurisé peut être activé avec le client VPN qui fait partie du système d exploitation de l Apple ipad ou d applications de tiers pour les réseaux Juniper, Cisco et F5. L ipad prend en charge les protocoles Cisco IPSec, Layer 2 Tunneling Protocol (L2TP) via IPSec et Point-to-Point Tunneling Protocol (PPTP). Si votre entreprise utilise l un de ces protocoles, aucune configuration supplémentaire n est nécessaire pour connecter votre ipad à votre réseau privé virtuel. Les applications de Juniper et Cisco sont également proposées pour permettre l activation de la connexion SSL au VPN. Vous pouvez configurer ces connexions manuellement ou utiliser le Profil configuration d Apple. L ipad prend également en charge IPv6, les serveurs proxy, le split tunneling et d autres normes de l industrie qui garantissent une bonne expérience du VPN lors de la connexion au réseau. Il est également compatible avec plusieurs méthodes d authentification, par exemple les mots de passe, les jetons à deux facteurs et les certificats numériques. Le VPN On Demand, qui lance une session VPN dynamiquement lors de la connexion à certains domaines, permet également de rationaliser les environnements utilisant les certificats numériques. Sécurisation du stockage des données sur l Apple ipad IBM Cognos Mobile prend entièrement en charge le chiffrement matériel Apple qui sécurise toutes les données enregistrées sur le périphérique. L Apple Sandbox empêche les autres applications d accéder aux données de IBM Cognos BI sur le périphérique. L Apple Sandbox protège votre système en limitant les opérations de l application, telles que l ouverture de documents ou l accès au réseau. Le placement dans la Sandbox est un obstacle supplémentaire qui évite qu une faille d une application puisse être exploitée et impacter le système dans son ensemble. Le système Apple Sandbox se compose d un ensemble de fonctions de bibliothèque d espace utilisateur, qui permettent d initialiser et de configurer la sandbox pour chaque processus, d un serveur Mach qui gère la journalisation depuis le noyau, d une extension de noyau utilisant l API TrustedBSD pour appliquer les politiques individuelles, et d une extension de support de noyau qui fournit une mise en concordance des expressions régulières pour l application des règles. En cas de perte ou de vol d un périphérique sur lequel des données IBM Cognos BI sont enregistrées, il est essentiel de le désactiver et d en effacer les données. Concernant l application Apple ipad, le contenu IBM Cognos BI stocké sur le périphérique est protégé par une fonction Apple appelée l effacement à distance. Avec cette fonction, votre administrateur ou le propriétaire du périphérique peuvent lancer une commande qui efface toutes les données et désactive le périphérique.

6 6 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation de votre Apple ipad IBM Cognos Mobile exploite pleinement la possibilité d appliquer des règles strictes à l accès au périphérique, qui est propre à la plateforme Apple ipad. Tous les périphériques ont des formats de mot de passe (qu Apple appelle un "passcode") qui peuvent être configurés et appliqués en connexion OTA (over-the-air). Un ensemble étendu d options de formatage de passcode peut être défini pour répondre aux exigences en termes de sécurité, notamment les délais d attente, le niveau de sécurisation du passcode et la fréquence de sa modification. Ces méthodes fournissent des options souples permettant d établir un niveau de protection standard pour tous les utilisateurs autorisés. Une fonction d effacement local est également intégrée à la sécurité de votre périphérique Apple ipad. Par défaut, l ipad efface automatiquement ses données après 10 échecs de tentatives de saisie passcode. Toutefois, un profil de configuration vous permet de modifier le nombre d échecs maximum autorisés avant l effacement des données. Sécurisation de l accès à votre application Apple ipad L application native IBM Cognos Mobile pour l ipad permet de limiter l accès à l application en demandant à l utilisateur d entrer un code de sécurité spécifique à l application. Une fois active, cette fonction de code de sécurité contraint l utilisateur à taper son code au démarrage. C est seulement lorsqu il a réussi à l entrer qu il peut accéder à l application. L administrateur de Cognos peut faire appliquer le recours à un code de sécurité pour tous les utilisateurs ou laisser à chacun la liberté de décider s il veut l employer ou non. Le nombre de tentatives infructueuses peut être configuré par l administrateur de Cognos. Lorsque le nombre d échecs de tentatives a été atteint, l application revient en mode de démonstration seule et supprime tout le contenu enregistré localement. Si l utilisateur oublie son code de sécurité, il a la possibilité de continuer sans la sécurité qui lui donne accès à l application, mais le contenu enregistré localement est alors effacé. Il est alors invité à entrer un nouveau code si l administrateur de Cognos a configuré cette précaution. L utilisateur peut modifier son code de sécurité à tout moment lorsqu il se trouve dans l application, mais il doit saisir son ancien code avant la modification. L administrateur de Cognos peut définir un délai de grâce afin de déterminer le nombre de fois où l application peut être exécutée en arrière-plan avant de demander à l utilisateur de ressaisir son code. Sécurisation du déploiement de l Apple ipad La configuration de l Apple ipad est gérée par l utilitaire de configuration Apple ipad, qui permet à un administrateur de définir les ressources d entreprise à la disposition des utilisateurs nomades. Cet utilitaire fournit une configuration centralisée des paramètres, tels que la connectivité du réseau Wi-Fi, les informations d authentification LDAP et l accès VPN sécurisé. Il permet aussi de charger les profils de provisionnement sur un périphérique. Cette administration centralisée garantit que les périphériques sont configurés correctement et en conformité avec les normes de sécurité définies par votre entreprise. Il existe aussi un utilitaire de configuration Apple iphone qui installe les profils de configuration sur les périphériques connectés via USB.

7 IBM Software 7 Le profil de configuration un fichier XML distribué aux utilisateurs et chargé sur un périphérique mobile est protégé par un mot de passe connu uniquement de l administrateur. Une fois le profil chargé sur l ipad, les paramètres ne peuvent pas être modifiés à partir de ce profil sauf si une personne utilise le mot de passe du profil. Le profil peut aussi être exclusif au périphérique et ne peut pas être supprimé sans entraîner l effacement de tout le contenu du périphérique. Les profils de configuration peuvent être à la fois signés et chiffrés. La signature d un profil de configuration garantit que les paramètres appliqués ne peuvent pas être modifiés d aucune façon que ce soit. Le chiffrement d un profil de configuration protège le contenu de ce profil et garantit qu il est installé uniquement sur les périphériques pour lesquels il a été créé. Les profils de configuration sont chiffrés avec CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. Il existe plusieurs façons de charger un profil de configuration sur le périphérique : Le périphérique peut être connecté directement sur l ordinateur ou le serveur sur lequel l utilitaire de configuration Apple est installé. Vous pouvez indiquer un lien sur une page Web. Le profil est alors chargé sur le périphérique lorsque l utilisateur a accédé au profil depuis un navigateur Web sur le périphérique. Un lien permettant de charger le profil de configuration peut être envoyé par . En outre, l inscription et la configuration OTA (over-the-air) dans Apple ios permettent de configurer les périphériques de façon sécurisée. Ce processus assure à l équipe informatique que seuls les utilisateurs de confiance accèdent aux services de l entreprise et que leurs périphériques sont correctement configurés et conformes aux règles établies. Les profils de configuration pouvant être à la fois chiffrés et verrouillés, les paramètres ne peuvent pas être supprimés, modifiés ou partagés avec d autres personnes. Pour les entreprises ayant des sites dispersés géographiquement, un service de profil OTA vous permet d inscrire des services ios sans les connecter physiquement à un hôte de l utilitaire de configuration Apple. Sécurisation de la gestion des périphériques mobiles Grâce aux fonctions de gestion des périphériques mobiles fournies par Apple, votre équipe informatique peut facilement faire évoluer le déploiement de l application ipad à l échelle de toute l entreprise. Il fournit un point central de gestion de tous les périphériques mobiles. Ce point permet de tirer parti des profils de configuration, de l inscription OTA et la notification push Apple pour inscrire, configurer, mettre à jour les paramètres, surveiller la conformité, et effacer ou verrouiller à distance les ipads. Les mises à jour peuvent être installées automatiquement sur les périphériques sans intervention de l utilisateur. En outre, les fonctions de surveillance permettent de demander des informations aux périphériques pour garantir la conformité.

8 8 Garantir la sécurité de vos solutions de business intelligence mobile Figure 2 : Sécurité de l application native IBM Cognos Mobile pour le smartphone Blackberry Application native et sécurité du périphérique BlackBerry L application native Cognos Mobile des smartphones BlackBerry met en place une sécurité associée à la plateforme IBM Cognos ainsi qu à Research in Motion (RIM) (Figure 2) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Sécurisation de l accès des données sur le smartphone BlackBerry Pour garantir un accès sécurisé aux smartphones Blackberry, IBM Cognos Mobile utilise une sécurité basée sur la plateforme Cognos et sur les rôles. Cela comprend une option d administration qui autorise les données d identification sauvegardées assorties d un délai d attente pour l authentification de serveur IBM Cognos BI.

9 IBM Software 9 Les utilisateurs doivent s authentifier auprès de la plateforme Cognos pour accéder au contenu local. Une clé de location du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Si un utilisateur exécute IBM Cognos Mobile sur son smartphone Blackberry personnel puis quitte l entreprise, vous pouvez garantir l inaccessibilité du contenu hors ligne sans effacer la totalité des données du périphérique. Sécurisation de la transmission de données du smartphone Blackberry Toutes les données IBM Cognos BI transmises au smartphone BlackBerry sont chiffrées en vue d un transfert OTA sécurisé, puis chiffrées lors de leur enregistrement sur le périphérique. L objectif est d empêcher les utilisateurs non autorisés d intercepter et de lire les données sensibles pendant la transmission ou d accéder aux données depuis le périphérique à l aide d une autre application. IBM Cognos Mobile tire parti des deux options de chiffrement de transport de RIM : Advanced Encryption Standard (AES) et Triple Data Encryption Standard (Triple DES), qui s appliquent à toutes les données transmises entre les smartphones BlackBerry Enterprise Server et BlackBerry. Les clés de chiffrement privées sont générées dans un environnement authentifié et sécurisé bidirectionnel, et sont affectées à chaque utilisateur d un smartphone BlackBerry. Chaque clé secrète est enregistrée uniquement dans le compte d entreprise sécurisé de l utilisateur et sur son smartphone BlackBerry, et peut être régénérée en wi-fi par l utilisateur. Les données envoyées au smartphone BlackBerry sont chiffrées par le BlackBerry Enterprise Server à l aide de la clé privée récupérée dans la boîte aux lettres de l utilisateur. L information chiffrée transite de façon sécurisée via le réseau jusqu au smartphone où elle est déchiffrée à l aide de la clé enregistrée sur ce dernier. Les données demeurent chiffrées en transit et ne sont pas déchiffrées en dehors du pare-feu de l entreprise. Sécurisation du stockage des données sur les smartphones BlackBerry IBM Cognos Mobile fait appel à BlackBerry Enterprise Server pour étendre la sécurité de l entreprise aux smartphones BlackBerry et pour fournir aux administrateurs des outils permettant de gérer cette sécurité. Pour sécuriser l information stockée sur les smartphones BlackBerry, vous pouvez rendre obligatoire l authentification par mot de passe à l aide des règles informatiques personnalisables de BlackBerry Enterprise Server. Par défaut, l authentification par mot de passe est limitée à 10 tentatives, au terme desquelles la mémoire du smartphone est effacée. Le chiffrement local de toutes les données (messages, entrées du carnet d adresse, entrées d agenda, mémos et tâches) peut aussi être appliqué via la règle informatique s appliquant au Blackberry. Avec Password Keeper, la technologie de chiffrement AES permet d enregistrer des entrées de mot de passe de façon sécurisée sur les smartphones BlackBerry. En outre, les administrateurs système peuvent créer et envoyer des commandes wi-fi pour modifier à distance les mots de passe des périphériques BlackBerry ou pour verrouiller ou supprimer les informations en cas de perte ou de vol du smartphone.

10 10 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation des périphériques BlackBerry Les mots de passe garantissent que seuls les utilisateurs autorisés peuvent utiliser leurs smartphones BlackBerry. Les administrateurs peuvent faire appliquer ce mot de passe en faisant intervenir des propriétés configurables afin d interdire les accès non autorisés. En outre, une fonction de délai d attente de sécurité verrouille automatiquement le smartphone BlackBerry au terme d une durée d inactivité prédéfinie. Figure 3: Sécurité de l application Web IBM Cognos Mobile

11 IBM Software 11 Sécurisation du déploiement et de la gestion du client natif BlackBerry Vous pouvez déployer le client BlackBerry de plusieurs façons : La distribution d application OTA utilise la technique push pour envoyer l application native via BlackBerry Enterprise Server vers un périphérique. Vous pouvez extraire l application depuis un serveur Web en cliquant sur un lien qui télécharge l application. Vous pouvez installer l application à l aide du gestionnaire de bureau BlackBerry. Les fonctions de gestion des périphériques sont fournies par BlackBerry Enterprise Server, qui propose des mises à jour du périphérique, de la politique informatique et de sécurité. BlackBerry Enterprise Server gère également les autres paramètres de l utilisateur et contrôle les groupes via plus de 450 règles informatiques. Sécurité de l application Web L application Web IBM Cognos Mobile pour BlackBerry PlayBook, Apple iphone et Android met en place une sécurité associée à la plateforme Cognos et à l application Web (Figure 3) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Comme l application Web n enregistre rien sur votre périphérique mobile, il n existe pas de risque d accès non autorisé au contenu de BI en cas de perte ou de vol du périphérique. En outre, l utilisation du protocole HTTPS empêche la mise en cache sur le navigateur Web du périphérique. La sécurité du périphérique n est pas aussi vitale car il ne comporte aucune donnée de BI enregistrée susceptible d être exploitée. Sécurisation de l accès des données sur les périphériques avec l application Web IBM Cognos Mobile Pour garantir un accès sécurisé aux données sur le BlackBerry Playbook et les périphériques s exécutant sous Android, Cognos Mobile utilise une sécurité basée sur la plateforme IBM Cognos et sur les rôles. En outre, l authentification de serveur IBM Cognos BI est exigée à chaque fois qu un utilisateur accède à l application. Sécurisation de la transmission des données à l application Web IBM Cognos Mobile La sécurisation des données de l application Web est semblable à la façon dont l application native Apple ipad est sécurisée. Les protocoles standard de réseau privé virtuel (VPN) ou une connexion SSL garantissent un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Sécurisation du déploiement de l application Web Lorsque vous installez le service IBM Cognos Mobile, l application Web mobile est automatiquement configurée sur /m à la fin de l adresse URL de votre passerelle. Votre équipe informatique peut fournir le lien et vous pouvez alors créer un signet sur les périphériques afin d accéder facilement à l application. Les mises à niveau de l application se produisent côté serveur. Il n y a donc pas d impact pour ceux qui l utilisent sur leurs périphériques et il n est pas nécessaire de déployer de nouveaux logiciels ou une nouvelle configuration sur les périphériques.

12 Conclusion IBM Cognos Mobile est conçu pour les utilisateurs souhaitant afficher, analyser et partager le contenu IBM Cognos BI partout où ils se trouvent. Que vous soyez en déplacement ou au bureau, vous avez accès aux mêmes connaissances. Cette fonctionnalité mobile soulève toutefois l inévitable question : IBM Cognos Mobile est-il sécurisé? La réponse est oui. IBM Cognos Mobile associe la sécurité de la plateforme Cognos, la technologie de clé de location, et les mesures de sécurisation prises par les développeurs du périphérique et de son système d exploitation et par votre propre équipe informatique pour protéger votre contenu de BI contre les pirates et les pertes ou les vols de périphériques. À propos de IBM Business Analytics Les logiciels IBM Business Analytics aident les entreprises à mesurer, comprendre et anticiper leur performance financière et opérationnelle en transformant les données en décisions et les décisions en action. IBM propose à cet effet une gamme complète et unifiée d applications de BI (business intelligence), d analyse prédictive avancée, de pilotage de la stratégie et des performances financières, de gouvernance, de gestion du risque et de la conformité. Avec les logiciels IBM, les entreprises peuvent détecter les tendances, les schémas récurrents et les anomalies, comparer des scénarios de simulation, prédire les menaces et opportunités potentielles, identifier et gérer les risques principaux, et planifier, budgétiser et prévoir les ressources. Grâce aux puissantes fonctions analytiques dont ils disposent, nos clients à travers le monde sont à même de mieux comprendre, anticiper et maîtriser leurs résultats métier. Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex France IBM, le logo IBM, ibm.com et Cognos sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication et qui peuvent être modifiées par IBM à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans tous les pays où IBM exerce son activité. Il est de la responsabilité de l utilisateur d évaluer et de vérifier lui-même le fonctionnement des produits ou logiciels non IBM avec les produits ou logiciels IBM. LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES "EN L ÉTAT" ET SANS GARANTIE EXPLICITE OU IMPLICITE D AUCUNE SORTE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats avec lesquels ils sont fournis. Copyright IBM Corporation 2012 Veuillez recycler ce document Pour plus d informations Pour plus d informations ou pour contacter un interlocuteur IBM : ibm.com/analytics/fr Nous contacter Pour demander à être appelé ou pour poser une question : ibm.com/business-analytics/fr Un représentant IBM vous répondra sous deux jours ouvrés. YTW03199-FRFR-02

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Tableaux de bord Dynacom

Tableaux de bord Dynacom Dynacom Technologies Tableaux de bord Dynacom Guide d installation et de configuration 2012 Dynacom Technologies Tous droits réservés TABLE DES MATIÈRES 1. Accéder au service de mobilité Dynacom... 2 1.1

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide d inscription en ligne

Guide d inscription en ligne Guide d inscription en ligne Connexion AffairesMC de TELUS Pour commencer Le présent document décrit les étapes que les administrateurs et les utilisateurs doivent suivre pour créer leur compte et configurer

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009 GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS Version 2.0 Mise à jour : novembre 2009 La solution de communications unifiées qui «rassemble toutes les pièces du cassetête». Service

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015 QUICK START SMARTDEVICE 2.0 Version 1.1 Octobre-2015 Installation et utilisation Le présent document octroie au détenteur de licence le droit non exclusif et incessible d utiliser le PRODUIT LOGICIEL uniquement

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13 MOZAÏK - DOSSIER MOBILE Mise à jour : 8.0.73.13 Table des matières RÉSUMÉ DES ÉTAPES D INSTALLATION... 3 1. CRÉATION D UN CODE LOCAL SUR LE SERVEUR WEB ET LE SERVEUR SQL... 4 2. CRÉATION D UN POOL D APPLICATION

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15 FRANÇAIS INDEX INDEX... 2 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 3 4 Interface de connexion de l application... 3 Enregistrement d'un utilisateur...

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

A. Initialisation des services BMW ConnectedDrive

A. Initialisation des services BMW ConnectedDrive Sommaire A. Initialisation des services BMW ConnectedDrive... 2 B. Activation des services à distance... 5 C. Guide d utilisation pour «My BMW Remote App»... 8 1. Conditions préalables... 8 2. Configurer

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne)

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne) Modifier les données de mon compte Version BE-Loginterne (domaine interne) Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE: mytnt EN LIGNE ET DANS LES

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout.

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout. Avéis-Avocats, solution de gestion de votre cabinet d avocats et de votre activité juridique, apporte une réponse élégante et complète à votre besoin d organisation, d accès à distance et de partage. Tous

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE)

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) 1) Afin de pouvoir télécharger votre manuel numérique enrichi, il faut au préalable vous créer un compte sur notre

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

Portail EDL. Energiedienstleistung

Portail EDL. Energiedienstleistung Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

App4Broker : votre nouvelle appli!

App4Broker : votre nouvelle appli! App4Broker : votre nouvelle appli! Page 1 de 20 Table des matières 1. VOUS UTILISIEZ DÉJÀ MYBROKER... 3 1.1. TÉLÉCHARGEMENT DE APP4BROKER... 3 1.2. INSTALLATION DU CERTIFICAT... 4 2. VOUS N AVEZ JAMAIS

Plus en détail

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris Guide d utilisation des outils de messagerie Guide d utilisation de la messagerie de l académique de Paris Sommaire Caractéristiques et Nouveautés 3 Le Webmail 4 Aperçu général 5 Le carnet d adresses 7

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail