Cartes à puce et clients légers : Sécurisé et pratique

Dimension: px
Commencer à balayer dès la page:

Download "Cartes à puce et clients légers : Sécurisé et pratique"

Transcription

1 Cartes à puce et clients légers : Sécurisé et pratique La dépendance croissante entre les systèmes informatiques et les services du Cloud rend la sécurisation des données internes et externes essentielle. Les clients légers IGEL utilisés avec les cartes à puce offrent une protection fiable contre le piratage, le vol de données et autres menaces.

2 Beaucoup d entreprises ne font pas encore assez pour prévenir la criminalité informatique et ne parviennent pas à rassurer leur personnel lorsqu il s agit de sécurité informatique. Telle était la conclusion d une enquête menée par l association allemande BITKOM. Plus d un cinquième des employés interrogés ont déclaré que leur employeur n avait mis en place aucun règlement visant à prévenir la criminalité informatique tandis qu un autre cinquième déclarait n être pas familiarisé avec les règlements en vigueur. L informatique dans les sociétés un livre ouvert? Les résultats sont vraiment alarmants. En effet, 40% des employés ne connaissent pas les procédures correctes pour gérer les paramètres de sécurité tels que les mots de passe ou supports externes de données (clés USB). A la lumière de ce fait, l infrastructure informatique d une entreprise peut rapidement devenir compromise. Même si les départements informatiques luttent contre les virus, chevaux de Troie, vers, phishing ou piratage, ils prennent généralement en compte le vol possible de données internes dans leur stratégie, pourtant la sécurisation des mots de passe demeure une question très problématique dans de nombreuses organisations. L association nom de l utilisateur / mot de passe n est souvent pas suffi sante pour s assurer que des données critiques gardent une protection fi able contre des accès non autorisés. Des règlements drastiques concernant la politique des mots de passe pourraient être une option raisonnable même si cela reste hasardeux vu les problèmes associés aux environnements informatiques complexes. Le chaos des mots de passe trop nombreux Des risques accrus, la complexité toujours plus grande de l utilisation des matériels informatiques ainsi que l accès à distance aux réseaux d entreprise rendent les procédures d identifi cation de plus en plus compliquées. Les différentes applications et les services du Cloud requièrent des autorisations d accès clairement défi nis. Les clients de messagerie, bases de don- IGEL UD3 avec carte à puce nées, applications spécifi ques d entreprise telles que SAP ou CRM, les salles virtuelles sécurisées et l intranet, tout cela demande aux utilisateurs de gérer des objets physiques tels que les clés traditionnelles, des cartes à puces ou des jetons mais aussi augmente le nombre de mots de passe, codes PIN ou ID d accès. Stressés ou incapables de tout retenir, les utilisateurs font souvent la grave erreur de noter leurs mots de passe sur des supports non protégés tels que leur téléphone privé ou leur répertoire par exemple. De nombreux secteurs affectés utilisent des clients légers Il est particulièrement important que les organisations traitant d informations critiques de l entreprise ou d informations personnelles sensibles puissent prendre les mesures adéquates pour protéger effi cacement les données d authentifi cation contre l espionnage ou le vol, que ce soit des menaces venant de l intérieur ou de l extérieur. Les secteurs principalement affectés sont les banques, les assurances, les mutuelles santé, les cabinets comptables et aussi les institutions médicales EXEMPLES D APPLICATION APPLICATION CARTE PROCESSEUR CARTE MEMOIRE Universités Carte d accès Banques Carte de credit Mutuelles santé Carte de santé Carte d assurance santé Administrations Carte d identité TV à la demande Carte de decodeur 2/6

3 quelles qu elles soient puisqu elles possèdent un nombre de données important sur les patients. Toutefois les autres départements spécifi ques, la comptabilité générale, la recherche & développement, les ressources humaines et les départements vente sont aussi affectés. Afi n de centraliser le stockage des données et de fournir un moyen simple et effi cace de réglementer l utilisation des supports de stockage locaux, tels que les clés USB par exemple, les sociétés font de plus en plus appel à des environnements de Cloud Computing sur clients légers qui leur offrent des avantages sécurité signifi catifs par rapport à un environnement PC. Les clients légers sont des périphériques peu onéreux, à haut rendement énergétiques et qui ne stockent pas les données localement. De plus la mémoire en lecture seule et le système d exploitation empêchent les infections par virus, chevaux de Troie et autres logiciels malveillants. en association avec des cartes à puce Pour parer aux risques liés aux mots de passe, les cartes à puce sont maintenant une solution technique reconnue dans le monde entier. Ces cartes en plastique format cartes de crédit contiennent généralement une puce et du hardware logique, une installation mémoire et même un microprocesseur. Comparé aux cartes à piste magnétique, ces «mini-ordinateurs» peuvent être utilisés dans une plus large gamme de situations. Ils peuvent également être lus jusqu à fois ce qui signifi e qu ils durent bien plus longtemps. Ils ne sont pas affectés par les champs magnétiques et grâce à une protection intégrée contre les surtensions ils sont également à l abri des décharges électriques. Pour utiliser les cartes à puce, un périphérique de lecture est nécessaire. Il peut être intégré dans le boîtier du périphérique ou être connecté au périphérique via un dispositif USB ou un port série. Le lecteur de carte à puce fournit l énergie nécessaire au microprocesseur de la carte à puce via des drivers spécifi ques et avec les applications qu il contrôle. Intelligent et programmable La propriété la plus importante d une carte à puce est son intelligence c est à dire sa programmabilité. Par exemple, elle peut contenir des clés non-lisibles, qui pourront être utilisées pour des applications spécifi ques s exécutant sur la carte à puce elle-même. Les procédures d authentifi cation modernes utilisent le mécanisme «challenge/response». Cela implique de fournir la réponse correcte pour une nouvelle requête à chaque fois. Toutefois, cette solution ne peut être générée à l aide de touches appropriées et est calculée directement par un programme sur la carte à puce. En principe, les cartes à puce ont suffi samment d intelligence et de mémoire pour faire face aux processus de sécurité les plus complexes tels que des procédures d authentifi cation et d identifi cation ainsi que des technologies de cryptage sophistiquées. En fonctions des exigences particulières de chacun, les cartes à puce offrent différents niveaux de performance. SÉLECTION DE SOLUTIONS CARTES À PUCE SUPPORTÉS PAR IGEL FOURNISSEUR A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust SOLUTION SafeSign Aladdin etoken et Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, Signature numérique simple et signature numérique complexe Cartes mémoire et processeur Le modèle de base des cartes à puce, peu onéreux, est appelé carte mémoire (également connue sous le nom carte synchrone). Il s agit essentiellement d une mémoire intelligente (c est à dire permettant la réécriture multiple) dont les cellules sont accessibles de manière séquentielle par le lecteur via une interface appropriée. Les cartes mémoires peuvent être copiées et sont donc utilisées dans des situations où des données doivent juste être stockées et non dans des cas où les données doivent être protégées contre une lecture abusive ou une manipulation non autorisée. Le type de carte à puce le plus intelligent est la carte processeur (également appelé carte à puce asynchrone) et fonctionne différemment. Le microprocesseur intégré dans la carte en matière plastique utilise des procédures de chiffrement afi n d empêcher tout accès non autorisé aux données stockées. Des exemples typiques incluent des cartes à valeur intégrée (l équivalent de votre portefeuille), des cartes santé ou des cartes d identité contenant des données personnelles et des cartes de décodeur qui contiennent un certifi cat pour décrypter les signaux de télévision. Client léger & carte à puce : Sécurisé et effi cace Les cartes à puce les moins chères sont généralement le premier choix quand il s agit d octroyer à différentes personnes un accès rapide, sécurisé et facile à des données centralisées. Ces cartes permettent aux médecins ou personnel soignant dans les hôpitaux, par exemple, d accéder aux données des patients auxquelles ils ont accès via le système d information de l hôpital et sa base de données. Qui plus est, ils peuvent le faire à partir de différents endroits de l hôpital via une procédure d authentifi cation simple et rapide. On retrouve les mêmes 3/6

4 SMART POUR LA MOBILITÉ : SESSION D ITINÉRANCE a La carte à puce IGEL et autres cartes mémoire sont fréquemment utilisées dans les sessions d itinérance. Lorsque la carte est enlevée du lecteur, la connexion établie avec les applications au niveau central, les desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware View etc.) ou les autres services du Cloud peut être simplement résiliée et reprise ensuite sur n importe quel terminal du réseau. Cela permet au personnel soignant, bibliothécaires ou autres utilisateurs de se déplacer librement dans l entreprise tout en conservant une utilisation rapide et immédiate de leur session personnelle sur tous les clients légers de l entreprise. avantages dans les bibliothèques où les visiteurs peuvent utiliser librement les clients légers mis à disposition et accéder aux informations disponibles à des utilisateurs spécifi ques, par exemple aux bases de données de paiement. Et comme les clients légers sont adaptés à la plupart des scénarios, plusieurs fabricants de clients légers intègrent désormais des lecteurs de cartes à puce dans leurs modèles. est considéré comme un pionnier dans ce domaine. Ses modèles IGEL UD3, UD5 et UD9 sont disponibles en option avec un lecteur intégré. Grâce à une interface PC/SC (Personal Computer/Smartcard), les lecteurs intégrés peuvent être utilisés avec tous les types de cartes à puce et une large gamme de solutions. Tous les modèles IGEL supportent de nombreux lecteurs externes PC/SC. Effi cace et sécurisée : la carte à puce IGEL IGEL propose également sa propre carte à puce en option, vous offrant une solution à faible coût pour l authentifi cation, l authentifi cation unique ou l authentifi cation en session itinérante. La carte à puce IGEL est basée sur une carte mémoire sur laquelle une variété d informations comme les données d authentifi cation des utilisateurs peuvent être stockées. Avant d être publiée, chaque carte est confi gurée par l administrateur réseau. Par exemple, une carte peut être mise en place pour permettre à un utilisateur d accéder à un certaine nombre de sessions spécifi ques à l utilisateur sans avoir à entrer un mot de passe à chaque fois. Grâce à une telle carte, un certain nombre de solutions pratiques et effi caces peuvent être mises en place pour des scénarios fréquents. Cela inclut notamment le lancement automatique des applications sur serveur distant ou des applications du Cloud lorsque la carte à puce IGEL est insérée ou le verrouillage du client léger lorsque la carte est retirée. Les sessions ICA, RDP ou PCoIP sont interrompues dans le processus. Un économiseur d écran incluant une log-in box, invitant l utilisateur à se connecter de nouveau par l insertion de la carte à puce et d un code PIN. Haute sécurité pour cartes processeurs Les plus fréquentes utilisations des cartes processeurs sont par exemple la lecture des cartes électroniques de santé (cartes Vitale) via des claviers Cherry avec lecteur de carte intégré, ou les cartes électroniques d identité, comme par exemple les cartes d identité allemandes avec preuve électronique d identité, le registre hollandais UZI ou les cartes électroniques d identité eid en Belgique. Dans le secteur fi nancier, DESKO ainsi que les claviers Cherry avec lecteur de carte à puce intégré sont très courants. Dans les universités, des lecteurs de cartes externes et des cartes processeurs réglementent généralement les accès aux centres informatiques, aux imprimantes réseau et aux bibliothèques. Les différents groupes utilisant un serveur distant sur l architecture informatique (étudiants, professeurs, scientifi ques ou visiteurs extérieurs) possèdent des autorisations d accès différentes aux bases de données, applications virtualisées, postes de travail ou fonctions d impression. L authentifi cation par certifi cats des groupes d utilisateurs concernés a lieu soit sur une base authentifi cation carte à puce pure, ou, dans le cas d une double authentifi cation pour des raisons évidentes de sécurité renforcée, avec en plus un code PIN, entré directement via un terminal, séparé du périphérique. DES POSTES DE TRAVAIL ITINÉRANTS HAUTEMENT SÉCURISÉS a L association d un client léger IGEL et d un pack non manipulable et haute sécurité Mobile Security Device genucard est idéale pour fournir un accès informatique distant, extra-sécurisé via une carte à puce. La connexion et l alimentation se font via USB tandis que la carte à puce prend en charge l authentification et la gestion des clés. Un pare-feu intégré assure une transmission VPN sécurisée des données via DSL, ISDN, UMTS ou WLAN. Le Mobile Security Device genucard est homologué par le Bureau Fédéral pour la Sécurité des Données (Federal Office for Information Security (BSI)) pour l envoi de données confidentielles sous forme cryptée. Il est certifié, répondre aux exigences de la VS-NfD, OTAN Restricted et aux paliers de confidentialité Restreint UE lorsqu il est utilisé en association avec les clients légers IGEL. De plus, le Mobile Security Device genucard permet également une gestion absolument sécurisée des clients légers. Et enfin, le genucard supporte le logiciel d administration d IGEL, l Universal Management Suite (UMS), livré en standard avec chaque client léger. 4/6

5 PKI, la signature électronique et l authentifi cation simple Les cartes processeurs sont également utilisées pour une authentifi cation sécurisée dans une infrastructure clé publique (PKI). Contrairement au cryptage traditionnel, où les deux phases dans la procédure d authentifi cation nécessitent la même clé, les codes de cryptage et de décryptage de la procédure clé publique sont différents. Le processus de chiffrement nécessite une clé privée et une clé publique. Et comme une clé publique est accessible à tous, des informations cryptées peuvent être envoyées à n importe quel individu et ensuite décryptées à nouveau en utilisant la clé privée de l individu. Cette procédure permet la mise en place d un processus de signature numérique afi n de créer des signatures infalsifi ables. La signature numérique garantit que les documents sont authentiques et fournit également la base d une authentifi cation unique sécurisée et rapide («single sign-on» (SSO)). Avec les solutions SSO, les utilisateurs doivent seulement prouver leur identité une fois pour accéder à toutes les applications et ressources auxquelles ils ont droit. Naturellement, des mesures doivent être prises pour s assurer que la clé privée reste confi - dentielle. Et bien évidemment, le système est bien mieux protégé lorsqu elle est enregistrée sur une carte à puce plutôt qu avec un mot de passe. Carte à puce simplement plus sûr Les clients légers IGEL sont idéaux dans les situations où un système de carte à puce et une authentifi cation sécurisée à deux facteurs avec composant d appartenance (carte) et composant de connaissance (PIN ou mot de passe) sont utilisés. Une authentifi cation simple et une session itinérante peuvent aussi aider à assurer une plus grande productivité pendant le travail au jour le jour. La solution carte à puce adaptée dépend largement du niveau de sécurité requis. Et même si aucun système n est sécurisable à 100% (les cartes mémoires peuvent être copiées et les cartes processeurs peuvent être transmises à des tiers), une sécurisation par carte à puce demande de plus gros efforts pour réussir un accès non autorisé. De plus, une solution carte à puce n est pas très onéreuse et peut rapidement être rentabilisée. D autant qu il est plus que juste ennuyeux pour la réputation d une entreprise lorsque des mots de passe notés sur un bout de papier sont trouvés et utilisés à mauvais escient. Cela peut même conduire devant les tribunaux. 5/6

6 LE CONCEPT UNIVERSAL DESKTOP D IGEL a Qu il s agisse d informatique basée sur serveur, de bureaux virtuels ou de Cloud computing, les Universal Desktops d IGEL fonctionnent dans la plupart des infrastructures informatiques centralisées. Leur hardware puissant, leurs performances graphiques exceptionnelles et le firmware régulièrement mis à jour fournissent une solution prête pour l avenir qui protège votre investissement. Grâce à différents facteurs de forme, aux systèmes d exploitation, aux autres fonctionnalités du firmware (outils, clients et protocoles) et aux nombreuses options hardaware, la sélection d un modèle adapté s effectue en fonction des besoins précis de l installation et en assure la rentabilité. Les Universal Desktops d IGEL ont aussi comme avantages notables une faible consommation énergétique et une durée de vie élevée. Ils sont équipés en standard du logiciel Universal Management Suite d IGEL, une solution propriétaire d administration à distance. PRISE EN CHARGE COMPLÈTE DES PÉRIPHÉRIQUES a Les IGEL Universal Desktops s intègrent à une grande variété d environnements informatiques, étant donné qu ils possèdent en standard plusieurs ports USB, des entrées/sorties audio et au moins une interface DVI-I. À l aide d un câble vidéo en «Y», tous les modèles peuvent également fonctionner avec des configurations d écran DualView ou en format écran large.outre tout cela, IGEL propose des adaptateurs USB-série/parallèle, des socles de montage en option, des lecteurs intégrés de carte à puce et des solutions de sécurité externes. Les socles en option améliorent grandement la connectivité grâce à leur capacité WLAN et/ou un port série ou parallèle supplémentaire. Pour minimiser l encombrement du bureau, IGEL propose aussi des systèmes de montage VESA ainsi que des socles en caoutchouc permettant une pose à l horizontale du client léger afin de diminuer la place prise par l appareil. 4 x USB 2.0 RJ45 Ethernet Clavier PS/2 Emplacement PCIe Display Port Stereo-out / Mic-in DVI-I 2 x Ports série Alimentation USB 2.0 : 2x en façade ALLEMAGNE (SIÈGE SOCIAL) PAYS-BAS HONG-KONG DE UK FR GmbH Hanna-Kunath-Str. 31 D Brême Allemagne Téléphone +49 (0) Fax +49 (0) ROYAUME-UNI Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB Royaume-Uni Téléphone +44 (0) Fax +44 (0) FRANCE France 57, Esplanade du Général de Gaulle PARIS LA DEFENSE CEDEX Téléphone +33 (0) NL US SG Netherlands Orteliuslaan BB Utrecht Téléphone +31 (0) ETATS UNIS America, LLC 2106 Florence Avenue Cincinnati OH USA Téléphone Fax Toll free (US only) : GET IGEL SINGAPOUR Care of : C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapour Téléphone Fax CN Care of : Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hong Kong Chine Téléphone Fax PÉKIN Care of : Melchers (H.K.) Ltd. Beijing Tower Room Changan Ave. (East) Péking Chine Téléphone Fax SHANGHAI Care of : Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai Chine Téléphone Fax IGEL est une marque déposée d GmbH. Tous les produits et logiciels sont aussi des marques déposées dans le respect de la propriété industrielle. Sauf erreurs ou omissions. Informations sujettes à modifications sans préavis. I 02/ FR-47-1

Le logiciel IGEL Universal Management Suite 4

Le logiciel IGEL Universal Management Suite 4 Le logiciel IGEL Universal Management Suite 4 Gestion intelligente et standardisée des clients légers physiques et logiques (clients légers convertis, PC et nettops) Des solutions innovantes telles que

Plus en détail

Les logiciels clients légers sont en vue : Un système d exploitation standardisé, une administration centrale et des options hardware flexibles

Les logiciels clients légers sont en vue : Un système d exploitation standardisé, une administration centrale et des options hardware flexibles Les logiciels clients légers sont en vue : Un système d exploitation standardisé, une administration centrale et des options hardware flexibles Une administration centralisée pour des clients légers, notebooks

Plus en détail

Clients légers IGEL : l efficacité du cloud

Clients légers IGEL : l efficacité du cloud Clients légers IGEL : l efficacité du cloud Ressources flexibles, gestion automatisée, coûts minimaux : les clients légers IGEL élargissent l efficacité des solutions de cloud computing de VMware aux postes

Plus en détail

L image haute définition devient incontournable Clients légers et multimédia

L image haute définition devient incontournable Clients légers et multimédia L image haute définition devient incontournable Clients légers et multimédia L expérience utilisateur avec un client léger est souvent jugée à la capacité du client à traiter les contenus multimédia. Toutefois,

Plus en détail

Les processeurs ARM et le system-on-chip : Une bouffée d air frais sur le marché des clients légers

Les processeurs ARM et le system-on-chip : Une bouffée d air frais sur le marché des clients légers Les processeurs ARM et le system-on-chip : Une bouffée d air frais sur le marché des clients légers Les technologies performantes et éprouvées des Smartphones et des tablettes sont dorénavant disponibles

Plus en détail

Étude de cas. Quand le moins fait le plus. Les solutions business d IGEL Technology

Étude de cas. Quand le moins fait le plus. Les solutions business d IGEL Technology Étude de cas Quand le moins fait le plus Des coûts informatiques réduits, une économie d énergie et une sécurité accrue : Intertax Horwath Francfort prouve qu un environnement basé sur serveur et 20 clients

Plus en détail

Citrix et IGEL: l accord parfait

Citrix et IGEL: l accord parfait Citrix et IGEL: l accord parfait Expérience utilisateur optimale, hautes performances et coût total de possession minimum : Citrix et IGEL se complètent idéalement. Les clients légers IGEL offrent de nombreuses

Plus en détail

Des clients légers pour réduire la charge de maintenance dans le système scolaire

Des clients légers pour réduire la charge de maintenance dans le système scolaire Étude de cas Des clients légers pour réduire la charge de maintenance dans le système scolaire Le district scolaire de la ville de Bremerhaven, en Allemagne, a centralisé ses services d administration

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Quick Setup Guide. Linux...3. Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8

Quick Setup Guide. Linux...3. Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8 Quick Setup Guide Linux...3 Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8 Guide d installation 2 Clients légers : L installer et l utiliser en un clin

Plus en détail

Authorized. Programme-BrochUre

Authorized. Programme-BrochUre Authorized IGEL Partner Programme-BrochUre 2 IGEL Technology IGEL Technology est l un des principaux fabricants de clients légers dans le monde et est leader sur ce segment en Allemagne. IGEL développe,

Plus en détail

Citrix et IGEL : l accord parfait Expérience utilisateur optimale, hautes performances et coût total de possession minimum : Citrix et IGEL se

Citrix et IGEL : l accord parfait Expérience utilisateur optimale, hautes performances et coût total de possession minimum : Citrix et IGEL se Citrix et IGEL : l accord parfait Expérience utilisateur optimale, hautes performances et coût total de possession minimum : Citrix et IGEL se complètent idéalement. Les clients légers IGEL offrent de

Plus en détail

SC-T46. Récapitulatif. Client léger

SC-T46. Récapitulatif. Client léger Récapitulatif Le PC client léger ViewSonic SC-T46 utilise le puissant processeur Intel N2930 1.8 GHz, ainsi que le système d'exploitation Windows Embedded 8 Standard ou Linux. Le client léger SC-T46 prend

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

IGEL Managed Workspace De nombreux postes de travail. Une seule administration. Powered by IGEL Thin Client Software.

IGEL Managed Workspace De nombreux postes de travail. Une seule administration. Powered by IGEL Thin Client Software. IGEL Managed Workspace De nombreux postes de travail. Une seule administration. UDC2 UMA UMS5 Powered by IGEL Thin Client Software. Pérenne. Quelle est la principale qualité recherchée pour un poste de

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Informations rapides, actions rapides

Informations rapides, actions rapides Analyse des ventes Informations rapides, actions rapides La gestion des ventes pour les enseignes de la distribution, quel que soit le domaine d activité, devient de plus en plus complexe et prend de plus

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Tandberg Data RDX QuikStation Veeam Integration Brief

Tandberg Data RDX QuikStation Veeam Integration Brief Tandberg Data RDX QuikStation Veeam Integration Brief La RDX QuikStation est un système de stockage basé sur des disques amovibles et marie les avantages de la technologie de disque amovible RDX avec une

Plus en détail

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable.

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable. ivu.cloud Le logiciel en TAnt que service Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance Produits standard puissants, assistance professionnelle et hébergement fiable. IVU.cloud Le logiciel

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Systèmes MIFARE. La solution cashless idéale pour la gestion intégrée de n'importe quel service. Comesterogroup Competitive Through Innovation

Systèmes MIFARE. La solution cashless idéale pour la gestion intégrée de n'importe quel service. Comesterogroup Competitive Through Innovation Systèmes MIFARE La solution cashless idéale pour la gestion intégrée de n'importe quel service Comesterogroup Competitive Through Innovation Nouveau Système Sans contact Le nouveau système sans contact

Plus en détail

Travaillez en réseau avec BIM4You

Travaillez en réseau avec BIM4You Travaillez en réseau avec BIM4You La solution 5D intégrale devient une réalité. www.bim4you.eu BIM4You Plus qu une planification et une construction virtuelles Notre compétence au service de votre succès.

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

MediCal QAWeb. Service en ligne sécurisé pour l Assurance Qualité des Systèmes d Affichage Médicaux

MediCal QAWeb. Service en ligne sécurisé pour l Assurance Qualité des Systèmes d Affichage Médicaux MediCal QAWeb Service en ligne sécurisé pour l Assurance Qualité des Systèmes d Affichage Médicaux Le premier service en ligne sécurisé pour une assurance qualité de haut niveau MediCal QAWeb est le premier

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew Les clients légers Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008 Pierre Verron CFAI Sommaire Définitions Objectifs Historique Les architectures Inventaire des avantages et des inconvénients

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

ORTHO+4000 pour tous les cabinets d orthophonie

ORTHO+4000 pour tous les cabinets d orthophonie ORTHO+4000 gère les évolutions de votre cabinet des plus simples aux plus complexes : Sur un matériel simple, en réseau local, ou en accès distant, la solution existe. Avec ORTHO+4000, soyez serein, quel

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail