DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs"

Transcription

1 Accès réseau : Offrez rapidité et sécurité à vos

2 LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent dans votre entreprise? Résumé Aujourd hui tous les collaborateurs considèrent normal d avoir un accès rapide et sécurisé au réseau! Alors que faire? Ces articles permettent de comprendre qu il ne faut pas opter pour une borne Wifi dédiée aux qui n assure aucune traçabilité ni aucune distinction entre les utilisateurs. Plus important, vous découvrirez quelles sont les solutions à adopter pour votre réseau! 2

3 Comment donner un accès réseau à ses N optez plus jamais pour une borne Wifi dédiée aux qui n assure aucune traçabilité ni aucune distinction entre les utilisateurs. Le logiciel ClearPass Policy Management System attribue des accès à votre réseau selon des profils prédéfinis. Sur le réseau de l entreprise, seuls les salariés sont connus. Il faut donc trouver une solution pour que le client reçu en rendez-vous, le prestataire venu effectuer un travail, ou partenaire en visite d affaires aient un accès à Internet au travers de la passerelle locale, gage d une entreprise qui sait se montrer accueillante. «En général, on prévoit une borne Wifi réservée aux invités. Mais ce n est pas une solution satisfaisante, car elle ne permettra pas aux partenaires, par exemple, d accéder à un partage de documents d appoint. Et comme la clé d accès sera toujours la même, toute traçabilité à postériori sera impossible. Une autre solution est de demander à l IT de générer des tickets, ce qui lui fait perdre du temps et ne garantit pas du tout que le ticket soit prêt à temps», commente Stéphane Benguigui, directeur des ventes Grands Comptes chez Alcatel-Lucent. Il recommande de plutôt utiliser une solution capable de gérer les profils temporaires : le logiciel ClearPass Policy Management System d Alcatel-Lucent. «ClearPass Policy Management System s installe sur un serveur, ou via une appliance dédiée. Le logiciel sert à gérer tous les utilisateurs au travers d une interface graphique unique. Bien évidemment, il n est pas question de recréer les profils des salariés. Pour récupérer toutes les informations existantes, ClearPass Policy Management System se connecte à l annuaire d entreprise en place, de type Active Directory, LDAP ou Radius», assure-t-il. Il précise que le logiciel est compatible avec toutes les infrastructures réseau ; il n est pas nécessaire de posséder du matériel de marque Alcatel-Lucent. 3

4 RESPONSABILISER LA PERSONNE QUI INVITE Avec ClearPass Policy Management System, l invité s identifie sur le portail du Wifi local (il y est redirigé automatiquement) en indiquant qui il vient voir et quel est son rôle (simple visiteur, partenaire, etc.). En effet, ici, c est la personne visitée qui définit à quoi le visiteur aura accès. Pour cefaire, elle reçoit un message sur son ordinateur ou son smartphone qui lui demande de valider l accès de l invité au moment où celui-ci s est identifié sur le portail. «Ainsi, on responsabilise le salarié qui donne l accès, ce qui permet d avoir par la suite une très bonne traçabilité des accès, au cas où un problème de sécurité surviendrait», commente Stéphane Benguigui. Il précise toutefois que ClearPass Policy Management System respecte les contraintes légales : il ne conserve pas les logs des navigations sur Internet ou des messageries. Il est en revanche capable de dire quelle adresse MAC a eu accès au Wifi, quand et durant combien de temps. Une fois que l hôte a validé l accès de son invité, celui-ci reçoit par SMS (ou par , si on autorise l accès sans authentification préalable) la clé d accès au réseau Wifi. Dans la pratique, le profil type des est créé en amont dans l interface d administration de ClearPass Policy Management System. En général, on crée trois profils types : le visiteur, le partenaire et le salarié externe. Ensuite, il suffit d attribuer à chacun de ces profils les ressources auxquelles il aura accès : Internet, certains répertoires locaux, certaines applications locales (l impression, par exemple), etc. «L ergonomie du logiciel est très simple, façon PeopleSoft. Pour la bonne et simple raison qu il est généralement plus sage de confier la création des profils-type à la DRH. Ensuite, l attribution d un profil à un visiteur en particulier revient à l hôte qui fait venir ce visiteur. Mais l hôte n a rien à configurer. Il doit juste valider que tel invité a le droit d avoir le profil qu il a luimême sélectionné», explique Stéphane Benguigui. UN PORTAIL ENTIÈREMENT PERSONNALISABLE ClearPass Policy Management System dispose de fonctions de haut niveau. Ainsi, il s adapte automatiquement à la langue du navigateur du client. Il peut aussi interroger l annuaire du siège d une entreprise pour reconnaître automatiquement un salarié venu d une autre filiale du groupe et disposant déjà de droits propres sur le réseau de l entreprise (boîtes , etc.). 4

5 «Enfin, le portail de connexion est totalement personnalisable. On peut par exemple choisir d y mettre des raccourcis utiles qui ne nécessiteront pas forcément une authentification. On pense généralement à proposer des liens vers des sites d informations, vers le site de l entreprise ou encore vers des sites de transports qui permettront de consulter un horaire de vol, de commander un taxi ou de réserver un train. L entreprise hôte peut même vendre sur ce portail des emplacements à des annonceurs», illustre Stéphane Benguigui. Bien évidemment, le portail s adapte automatiquement à la taille de l écran du terminal, y compris s il s agit d un smartphone. 5

6 Comment enrôler les équipements personnels sur le réseau d entreprise Avec le logiciel ClearPass Policy Management System, il devient trivial d autoriser sur le réseau de l entreprise des appareils personnels et, ce, grâce à une procédure de mise en conformité toute automatisée. Comment concilier la réticence de la DSI à autoriser des périphériques personnels sur le réseau d entreprise et la volonté de la DRH de s ouvrir pour donner aux salariés plus de confort, voire pour capter de jeunes talents? En autorisant, mais avec du contrôle, répond Stéphane Benguigui, le directeur des ventes Grands Comptes chez Alcatel-Lucent. «D une part, il est illusoire de vouloir bloquer l accès au réseau des applications et des équipements personnels, car tout le monde sait désormais utiliser l informatique à la maison et peut chercher sur Google un moyen de contourner le blocage. D autre part, si on tolère les usages personnels, il faut tout de même s assurer que ce n est pas au détriment de la sécurité du réseau de l entreprise», dit-il. Alcatel-Lucent propose justement un logiciel, ClearPass Policy Management System, dont la fonction est justement d accepter sur le réseau interne des appareils personnels, mais uniquement s ils répondent à certains critères. «Il est important de préciser que ClearPass Policy Management System n est pas un logiciel de MDM. Un MDM sert à gérer la flotte des appareils appartenant à l entreprise et utilisés à l extérieur. Alors que ClearPass Policy Management System fait exactement l inverse : il sert à gérer dans l enceinte de l entreprise les appareils venus de l extérieur. Il n est donc pas question ici de configurer la machine personnelle avec les applications dont l entreprise paie des licences pour ses propres postes, mais juste de vérifier qu elle est conforme aux règles de sécurité de l entreprise», fait remarquer Stéphane Benguigui. 6

7 DES RÈGLES DE CONFORMITÉS DÉFINIES EN AMONT PAR LA DSI Nécessitant 600 Go de stockage, ClearPass Policy Management System s installe sur un serveur ou via une appliance. La DSI définit au préalable les prérequis de conformité au travers d une interface graphique et selon le type d appareil connecté. «Par défaut, ClearPass est capable de reconnaître les différents smartphones et tablettes du marché, ainsi que les Windows, Mac OS X et Linux des ordinateurs portables, avec leur numéro de version. La DSI peut par exemple demander que l appareil personnel ne puisse se connecter au réseau que s il dispose d un antivirus et/ou d un pare-feu récents. A cette fin, ClearPass interroge régulièrement la base SkyReckon», précise Stéphane Benguigui. Il est à noter que la DSI peut également configurer dans ClearPass Policy Management System des priorités selon les appareils. «Autant il est louable d offrir un confort maximal aux utilisateurs, autant il n est pas souhaitable que les applications personnelles ralentissent les applications professionnelles. Ainsi ClearPass peut communiquer des règles de QoS spécifiques au commutateur sur lequel est connecté l appareil personnel», explique-t-il. UNE PROCÉDURE D ONBOARDING ENTIÈREMENT AUTOMATISÉE Au départ, un utilisateur amène dans l entreprise un appareil - smartphone, tablette, ordinateur portable - qui n a pas été certifié par la DSI. Il le connecte au réseau et le commutateur, qui ne connaît pas cette nouvelle adresse MAC, redirige le navigateur de l appareil vers le portail d authentification du logiciel ClearPass. L utilisateur s authentifie sur celui-ci en saisissant son Login et son mot de passe habituels. A ce moment, ClearPass lui propose d importer sur sa machine un certificat, ainsi qu un agent de conformité. Il peut s agir d un exécutable natif à télécharger, ou d un processus ActiveX, ou encore d une extension pour son navigateur. Cet agent va lister les programmes en cours d exécution dans la mémoire de l appareil, vérifier qu il dispose d un pare-feu propre et s assurer qu il n est possible de l utiliser qu après avoir saisi un identifiant (au démarrage et même en sortie de veille). Cela permet à ClearPass de dresser un profil de conformité de l appareil. «Si l appareil est totalement conforme au profil de sécurité de l entreprise, ClearPass lui donne accès au réseau avec les mêmes droits qu un poste de travail certifié. 7

8 S il n est pas conforme, l appareil se retrouve en zone de quarantaine. L agent de conformité invite alors l utilisateur à télécharger tel antivirus, à désactiver tel programme de Peer-2-Peer, ou encore à mettre à jour son OS vers une version plus récente afin qu il puisse envoyer à ClearPass un profil conforme. Il peut aussi arriver que ClearPass juge l appareil à moitié conforme et, dans ce cas, lui accorde un accès limité au réseau de l entreprise», détaille Stéphane Benguigui. Deux remarques : d une part le rapport de conformité sera simultanément envoyé à la DSI et, d autre part, l agent de conformité fonctionnera durant toute la connexion de l appareil au réseau de l entreprise. «Cela évite qu un virus ne soit exécuté à postériori, une fois l accès donné. Par ailleurs, cela évite aussi d êtretrop intrusif, puisque l agent n ira pas vérifier ce que l utilisateur a sur son disque dur, seule la RAM est contrôlée», assure Stéphane Benguigui. Toute la procédure qui va de la connexion initiale de l appareil au réseau jusqu à la validation de son accès par ClearPass s appelle l Onboarding. Une fois que l appareil est certifié dans ClearPass, son utilisateur n aura plus besoin d entrer son Login et son mot de passe sur le portail, l accès sera direct sur le réseau de l entreprise grâce au certificat téléchargé au premier chef. Notons que ce certificat ne sera valable que si l utilisateur a sorti sa machine de veille en tapant son mot de passe. 8

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Guide de mise à jour Pour une prise en main facile de votre produit!

Guide de mise à jour Pour une prise en main facile de votre produit! Guide de mise à jour Pour une prise en main facile de votre produit! Comment mettre à jour VOTRE GPS EASY ROAD?! Afin de bénéficier de la mise à jour de la cartographie (jusqu à deux fois par an), vous

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Présentation rapide. Intranet. Planning. Office 365. Mars 2015

Présentation rapide. Intranet. Planning. Office 365. Mars 2015 Présentation rapide Intranet Planning Office 365 Mars 2015 Informations Vous les utiliserez pour vous connecter : - A votre espace Intranet - A votre espace Office 365 - Au réseau Wifi de l IPAG - Aux

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Manuel d utilisation du portail UCOPIA

Manuel d utilisation du portail UCOPIA Manuel d utilisation du portail UCOPIA La mobilité à la hauteur des exigences professionnelles Version 4.0.1 2 Manuel d utilisation du portail UCOPIA 1 Table des matières 1 Table des matières... 2 2 Table

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X 1 - Présentation du logiciel techniquement Tadeo peut fonctionner uniquement sur la plateforme Windows de la version XP SP3 jusqu à la version 8.1 en 32 ou 64 bits. Le programme se divise en 2 parties.

Plus en détail

OFFICE 365 PROPLUS GRATUIT POUR ÉTUDIANTS ET COLLABORATEURS

OFFICE 365 PROPLUS GRATUIT POUR ÉTUDIANTS ET COLLABORATEURS OFFICE 365 PROPLUS GRATUIT POUR ÉTUDIANTS ET COLLABORATEURS 1. Introduction...1 2. Commander le produit...1 3. Télécharger et installer sous Windows...5 4. Télécharger et installer sous Mac...7 5. Installer

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

TP 1 Outils de collaboration réseau

TP 1 Outils de collaboration réseau Objectifs TP 1 Outils de collaboration réseau 1re partie : Utiliser des outils de collaboration Identifiez la perception actuelle des outils de collaboration. Identifiez les principales raisons d utiliser

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

Autres solutions de contrôle à distance d utilisation gratuite

Autres solutions de contrôle à distance d utilisation gratuite Autres solutions de contrôle à distance d utilisation gratuite TeamViewer Teamviewer peut être chargé depuis le site www.teamviewer.com et utilisé gratuitement pour une utilisation non commerciale : Les

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2

Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 Le principal ajout consiste en une console appelée Gestion de la numérisation est maintenant dédiée à l administration des scanneurs

Plus en détail

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 EN TRAVERS DE OFFICE 365 Proposé par PCProfi Informatique SA Introduction Le document suivant vous décrit la marche à suivre pour installer la suite office 2013 sur vos ordinateurs

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

GUIDE D UTILISATION RESERVATION

GUIDE D UTILISATION RESERVATION La fonctionnalité «Réservation» va vous permettre de gérer les réservations de vos salles, de vos bureaux temporaires et de vos positions dans un espace de Coworking de manière centralisée et d en automatiser

Plus en détail

Guide KleSign Système de réponse par voie électronique (V1.2)

Guide KleSign Système de réponse par voie électronique (V1.2) Guide KleSign Système de réponse par voie électronique (V1.2) I - Pré requis : Avant de répondre à une consultation par voie électronique, vous devez vous assurez que vous disposez de la configuration

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail