Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Déploiement d iphone et d ipad Aperçu des fonctions de sécurité"

Transcription

1 Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services d entreprise de façon sécurisée tout en protégeant les données importantes qu ils contiennent. ios offre un puissant chiffrement pour la transmission de données, des méthodes d authentification éprouvées pour l accès aux services d entreprise et le chiffrement matériel pour toutes les données au repos. Le système fournit également une protection sécurisée grâce à l utilisation de politiques de code de sécurité pouvant être transmises et appliquées par connexion sans fil. Et si l appareil se retrouve entre de mauvaises mains, les utilisateurs et les administrateurs des TI peuvent exécuter une commande d effacement à distance pour supprimer les données privées. Sécurité de l appareil Codes de sécurité renforcés Expiration des codes de sécurité Historique de réutilisation des codes de sécurité Nombre maximal de tentatives infructueuses Application sans fil des codes de sécurité Délai d expiration progressif des codes de sécurité Lorsque vous évaluez la sécurité du système d exploitation ios pour l utilisation en entreprise, il importe de comprendre les éléments suivants : Sécurité de l appareil : les méthodes qui servent à prévenir l utilisation non autorisée de l appareil Sécurité des données : la protection des données au repos, même si l appareil est perdu ou volé Sécurité du réseau : les protocoles de réseau et le chiffrement des données lors de la transmission Sécurité des applications : la plateforme sécurisée sur laquelle repose ios Ces caractéristiques fonctionnent de concert pour créer une plateforme informatique mobile sécurisée.

2 2 Sécurité de l appareil L établissement de politiques rigoureuses pour l accès aux iphone et ipad est essentiel pour assurer la protection des données d entreprise. Les codes de sécurité des appareils forment la première ligne de défense contre l accès non autorisé. Ils peuvent être configurés sans fil et leur utilisation peut être imposée de la même façon. Les appareils exécutant ios utilisent le code de sécurité unique établi par chaque utilisateur pour générer une clé de chiffrement puissante afin de protéger encore davantage les courriels et les données d application confidentielles sur l appareil. En outre, ios offre des méthodes sécurisées pour la configuration d un appareil dans un environnement d entreprise, où des éléments précis doivent être mis en place, comme des réglages, des politiques et des restrictions. Ces méthodes permettent de profiter d options flexibles pour l établissement d un niveau de protection standard destiné aux utilisateurs autorisés. Politiques concernant les codes de sécurité Le code de sécurité d un appareil empêche les utilisateurs non autorisés d accéder aux données ou à l appareil de quelque façon que ce soit. ios vous fournit un vaste éventail de critères de code de sécurité pour répondre à vos différents besoins, notamment en ce qui a trait aux délais d inactivité, à la complexité du code de sécurité, ainsi qu à la fréquence de modification de ce dernier. Les politiques de code de sécurité suivantes sont prises en charge : Code de sécurité requis sur l appareil Valeur simple permise Valeur alphanumérique requise Longueur minimale du code de sécurité Nombre minimal de caractères complexes Période de validité maximale du code de sécurité Délai précédant le verrouillage automatique Historique des codes de sécurité Délai de verrouillage de l appareil Nombre maximal de tentatives infructueuses

3 3 Application des politiques Les politiques décrites ci-dessus peuvent être configurées sur iphone et ipad de différentes façons. Elles peuvent être distribuées comme partie intégrante d un profil de configuration que les utilisateurs doivent installer. Un profil peut être défini pour que la saisie d un mot de passe administrateur soit nécessaire pour supprimer le profil. Vous pouvez également choisir de définir le profil pour qu il soit lié à l appareil et ne puisse être supprimé sans effacer complètement le contenu de l appareil. Par ailleurs, les réglages du code de sécurité peuvent être configurés à distance à l aide de solutions de gestion d appareils mobiles (Mobile Device Management, ou MDM) capables de transmettre les politiques directement à l appareil. De cette façon, les politiques sont appliquées et mises à jour sans intervention de la part de l utilisateur. Politiques configurables et restrictions prises en charge : Fonctionnalité de l appareil Installation d apps permise Utilisation de Siri permise Utilisation de Siri lorsque l appareil est verrouillé permise Notifications Passbook en mode verrouillé permise Utilisation de l appareil photo permise Utilisation de FaceTime permise Saisie d écran permise Synchronisation automatique en itinérance permise Synchronisation des courriels récents permise Composition vocale permise Achats intégrés aux apps permis Identifiant requis pour tous les achats Jeu multijoueur permis Ajout d amis dans Game Center permis Cotes établies de contenu permis Applications Utilisation de YouTube permise Utilisation de l itunes Store permise Utilisation de Safari permise Définition des réglages de sécurité pour Safari icloud Sauvegardes permises Synchronisation des documents et des valeurs de clé permise Flux de photos permis Flux de photos partagés permis Sécurité et confidentialité Envoi de données de diagnostic à Apple permis Approbation des certificats non fiables permise Sauvegarde chiffrée forcée Une autre solution consiste à configurer l appareil en fonction de l accès à un compte Microsoft Exchange afin que les politiques Exchange ActiveSync soient transmises vers l appareil par connexion sans fil. N oubliez pas que les politiques offertes varient en fonction de la version d Exchange (2003, 2007 ou 2010). Reportez-vous au document Exchange ActiveSync and ios Devices (en anglais) pour consulter la liste détaillée des politiques prises en charge en fonction de la configuration utilisée par votre entreprise. Configuration sécurisée de l appareil Les profils de configuration sont des fichiers XML qui contiennent les politiques de sécurité et les restrictions relatives à l appareil, les données de configuration des RPV, les réglages Wi-Fi, les comptes de courriel et de calendrier ainsi que les données d authentification permettant à iphone et à ipad de fonctionner avec les systèmes de votre entreprise. Avoir la possibilité de définir les politiques de code de sécurité en même temps que les réglages de l appareil dans un profil de configuration vous permet de vous assurer que les appareils de votre entreprise sont configurés correctement et conformément aux normes de sécurité établies par votre organisation. De plus, comme les profils de configuration peuvent être chiffrés et verrouillés, les réglages ne peuvent être ni retirés, ni modifiés, ni divulgués à autrui. Les profils de configuration peuvent être signés et chiffrés. Le fait de signer un profil de configuration permet de garantir que les réglages dont il exige l application ne peuvent être modifié de quelque façon que ce soit. Le chiffrement d un profil de configuration protège le contenu du profil et permet son installation uniquement sur l appareil auquel il est destiné. Les profils de configuration sont chiffrés selon la norme CMS (Cryptographic Message Syntax, RFC 3852) et prennent en charge les algorithmes 3DES et AES 128. La première fois que vous distribuez un profil de configuration chiffré, vous pouvez l installer par connexion USB au moyen de l utilitaire de configuration ou par connexion sans fil au moyen de l inscription sans fil. Les profils de configuration subséquents peuvent également être acheminés par courriel en pièce jointe, hébergés sur un site Web auquel vos utilisateurs ont accès ou transmis vers l appareil au moyen d une solution MDM. Restriction d utilisation des appareils Les restrictions d utilisation des appareils déterminent les fonctions auxquelles les utilisateurs ont accès. Habituellement, ces restrictions concernent les applications réseau comme Safari, YouTube ou l itunes Store, mais peuvent aussi toucher les fonctionnalités de l appareil, par exemple l installation d applications ou l utilisation de l appareil photo. Les restrictions vous permettent de configurer l appareil en fonction de vos exigences tout en permettant aux utilisateurs d en faire usage conformément à vos pratiques d entreprise. Elles peuvent être configurées manuellement sur chaque appareil, appliquées au moyen d un profil de configuration ou établies à distance par l entremise de solutions MDM. En outre, tout comme les politiques de code de sécurité, les restrictions relatives à l utilisation de l appareil photo ou de la navigation sur le Web peuvent être appliquées à distance par l intermédiaire de Microsoft Exchange 2007 et 2010.

4 4 Restrictions de supervision uniquement Utilisation d imessage permise Utilisation de Game Center permise Suppression d apps permise Utilisation d ibookstore permise Téléchargement de contenu érotique à partir de l ibookstore permis Activation du filtre de Siri contre les grossièretés Installation manuelle des profils de configuration permise Sécurité des données Chiffrement matériel Protection des données Effacement à distance Effacement local Profils de configuration chiffrés Sauvegardes chiffrées sur itunes Cotes de contenu Musique et podcasts au contenu explicite permis Cotes établies pour les régions Cotes établies de contenu permis En plus de pouvoir configurer des restrictions et des politiques sur l appareil, le service des TI peut configurer et gérer l application de bureau itunes. Il est notamment possible de désactiver l accès au contenu explicite, de définir les services réseau auxquels les utilisateurs peuvent accéder au moyen d itunes et de déterminer si les utilisateurs peuvent installer de nouvelles mises à jour logicielles. Pour obtenir de plus amples renseignements à ce sujet, consultez le document Deploying itunes for ios Devices (en anglais). Sécurité des données La protection des données stockées sur iphone et ipad est un aspect important pour tout environnement dans lequel se trouvent des données confidentielles se rapportant à une entreprise ou à ses clients. En plus de chiffrer les données lors de la transmission, iphone et ipad offrent le chiffrement matériel pour toutes les données stockées sur l appareil et un chiffrement supplémentaire des courriels et des données d application avec protection de données améliorée. Si un appareil est perdu ou volé, il importe de le désactiver et d effacer toutes les données qu il contient. Il est également conseillé de mettre en place une politique qui effacera le contenu de l appareil après un certain nombre de tentatives infructueuses de saisie du code; il s agit d un excellent moyen de dissuasion contre les tentatives d accès non autorisé. Chiffrement iphone et ipad offrent le chiffrement matériel. Le chiffrement matériel utilise l algorithme AES 256 bits pour protéger toutes les données stockées sur l appareil. Le chiffrement est toujours activé et ne peut être désactivé par les utilisateurs. De plus, les données sauvegardées sur l ordinateur d un utilisateur par l entremise d itunes peuvent elles aussi être chiffrées. Cette fonction peut être activée par l utilisateur ou être appliquée à l aide des réglages de restriction d utilisation de l appareil dans les profils de configuration. ios prend en charge le protocole S/MIME dans les courriels, permettant à iphone et à ipad d afficher et d envoyer des courriels chiffrés. Les restrictions peuvent également être utilisées pour empêcher le déplacement des courriels d un compte à un autre ou le transfert des messages reçus dans un compte vers un autre compte. Protection des données En plus des capacités de chiffrement matériel d iphone et d ipad, la sécurité des courriels et des pièces jointes stockés sur l appareil peut être renforcée par l utilisation des fonctionnalités de protection des données intégrées à ios. La protection des données tire parti du code de sécurité unique de chaque utilisateur et de la capacité de chiffrement matériel d iphone et d ipad pour créer une puissante clé de chiffrement. Cette clé empêche l accès aux données lorsque l appareil est verrouillé, garantissant ainsi que les renseignements confidentiels sont sécurisés même si l appareil est perdu ou volé. Pour activer la fonction de protection des données, définissez simplement un code de sécurité sur l appareil. L efficacité de la protection des données repose sur l utilisation d un code de sécurité fort. Il est donc important d exiger l utilisation d un code de sécurité de plus de quatre chiffres et de veiller au respect de cette exigence au moment d établir les politiques de votre entreprise à ce sujet. Les utilisateurs peuvent confirmer que la protection des données est activée sur leur appareil en consultant l écran des réglages du code de sécurité. Les solutions de gestion d appareils mobiles sont également en mesure d interroger l appareil pour obtenir cette information. Ces API de protection des données sont à la disposition des développeurs et peuvent être utilisées pour sécuriser les données d application internes ou commerciales de l entreprise.

5 5 Délai d expiration progressif des codes iphone et ipad peuvent être configurés de manière à exécuter automatiquement un effacement local après plusieurs tentatives infructueuses de saisie du code de sécurité. Si un utilisateur entre un code erroné à plusieurs reprises, ios sera désactivé pour des intervalles de plus en plus longs. Lorsque le nombre maximal de tentatives infructueuses est atteint, toutes les données et tous les réglages stockés sur l appareil sont effacés. Effacement à distance ios prend en charge l effacement à distance. Si un appareil est perdu ou volé, l administrateur ou le propriétaire de l appareil peut exécuter une commande d effacement à distance qui supprimer toutes les données de l appareil et le désactive. Si un compte Exchange est configuré sur l appareil, l administrateur peut exécuter une commande d effacement à distance au moyen de la Console de gestion Exchange (Exchange Server 2007) ou de l outil Web Exchange Activesync Mobile Administration (Exchange Server 2003 ou 2007). Les utilisateurs d Exchange Server 2007 peuvent également exécuter la commande d effacement à distance directement à partir d Outlook Web Access. Cette commande peut aussi être exécutée à partir d une solution MDM si les services d entreprise Exchange ne sont pas utilisés. Effacement local Les appareils peuvent également être configurés de manière à exécuter automatiquement un effacement local après plusieurs tentatives infructueuses de saisie du code de sécurité. Cette mesure protège l appareil des tentatives d accès forcé. Lorsqu un code de sécurité est établi, les utilisateurs peuvent activer l effacement local directement à partir des réglages. Par défaut, ios efface automatiquement toutes les données de l appareil après dix tentatives infructueuses de saisie du code de sécurité. Comme pour les autres politiques de code de sécurité, le nombre maximal de tentatives infructueuses peut être défini par l intermédiaire d un profil de configuration, à l aide d un serveur MDM ou à distance par l entremise des politiques de Microsoft Exchange ActiveSync. icloud icloud stocke la musique, les photos, les applications, les calendriers, les documents, etc., et les transmet automatiquement à tous les appareils de l utilisateur. icloud effectue aussi la sauvegarde des données, y compris les réglages de l appareil, les données des applications et les messages texte et multimédias tous les jours par connexion Wi-Fi. icloud assure la sécurité de vos données en les chiffrant lors de la transmission par Internet, en les stockant en format chiffré et en utilisant des jetons sécurisés pour l authentification. De plus, les fonctions d icloud, y compris les flux de photos, la synchronisation des documents et la sauvegarde, peuvent être désactivées par l intermédiaire d un profil de configuration. Pour en savoir plus sur la sécurité et la confidentialité d icloud, consultez le site HT4865?viewlocale=fr_FR.

6 6 Sécurité du réseau Les utilisateurs mobiles doivent être en mesure d accéder aux réseaux de données d entreprise où qu ils se trouvent dans le monde, mais il importe également de s assurer que les utilisateurs sont bel et bien autorisés et que les données sont protégées lors de la transmission. ios est doté de technologies éprouvées permettant d atteindre ces objectifs de sécurité tant pour les connexions Wi-Fi que pour les connexions de données cellulaires. Outre votre infrastructure existante, toutes les sessions FaceTime et imessage sont chiffrées de bout en bout. ios crée un identifiant unique pour chaque utilisateur, s assurant que les communications sont correctement chiffrées, acheminées et connectées. RPV Nombre d environnements d entreprise sont dotés d une forme quelconque de réseau privé virtuel (RPV). Ces services réseau sécurisés sont déjà déployés et ne nécessitent habituellement qu une configuration minimale pour fonctionner avec iphone et ipad. Sécurité du réseau Protocoles Cisco IPSec, L2TP, PPTP VPN intégrés RPV SSL par l intermédiaire des applications de l App Store Certificats SSL/TLS avec X.509 Protocoles WPA/WPA2 entreprise avec 802.1X Authentification par certificat RSA SecurID, CRYPTOCard Protocoles de RPV Cisco IPSec L2TP/IPSec PPTP RPV SSL Méthodes d authentification Mot de passe (MSCHAPv2) RSA SecurID CRYPTOCard Certificats numériques X.509 Secret partagé Protocoles d authentification 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formats de certificat pris en charge ios prend en charge les certificats X.509 avec clés RSA. Les extensions de fichier.cer,.crt et.der sont reconnues. Dès le départ, ios s intègre à une vaste gamme de technologies de RPV courantes grâce à la prise en charge des protocoles Cisco IPSec, L2TP et PPTP. ios prend en charge les RPV SSL par l entremise d applications fournies par Juniper, Cisco et F5 Networks. La prise en charge de ces protocoles permet d assurer le plus haut niveau de chiffrement IP pour la transmission d informations confidentielles. En plus de permettre l accès sécurisé aux environnements de RPV existants, ios offre des méthodes d authentification de l utilisateur éprouvées. L authentification par certificat numérique standard X.509 offre aux utilisateurs un accès simplifié aux ressources de l entreprise et une solution de rechange viable par rapport aux jetons matériels. De plus, l authentification par certificat permet à ios de tirer parti de la technologie VPN On Demand de manière à rendre transparent le processus d authentification tout en assurant un accès aux services réseau solide et basé sur les justificatifs. Dans les environnements d entreprise exigeant un jeton à deux facteurs, ios s intègre à RSA SecurID et à CRYPTOCard. ios prend en charge la configuration de serveur mandataire de réseau ainsi que la tunnellisation fractionnée, de sorte que le trafic vers les domaines réseau publics ou privés est acheminé conformément aux politiques propres à votre entreprise. SSL/TLS ios prend en charge le protocole SSL v3 et le protocole Transport Layer Security (TLS v1.0, 1.1 et 1.2), la prochaine génération en matière de norme de sécurité pour l Internet. Safari, Calendrier, Mail et d autres applications Internet mettent automatiquement en œuvre ces mécanismes afin de créer un canal de communication chiffré entre ios et les services d entreprise. WPA/WPA2 ios prend en charge le protocole WPA2 Entreprise, permettant l accès avec authentification au réseau sans fil de votre entreprise. Le protocole WPA2 Entreprise emploie le chiffrement AES à 128 bits, donnant aux utilisateurs l assurance que leurs données sont protégées lors de l envoi et de la réception de communications par l intermédiaire d une connexion réseau Wi-Fi. De plus, grâce à la prise en charge de l authentification 802.1X, iphone et ipad peuvent être intégrés à une vaste gamme d environnements d authentification RADIUS.

7 7 Sécurité des applications Protection des moteurs d exécution Signature de code obligatoire Services de trousseau d accès API de cryptage commun Protection des données d application Apps gérées Sécurité des applications La sécurité est un aspect fondamental de la conception d ios. La plateforme comprend une approche confinée de l exécution des applications et exige la signature des applications pour empêcher leur falsification. ios est également doté d une infrastructure sécurisée facilitant le stockage sécurisé des données d application et de service réseau dans un trousseau d accès chiffré. Pour les développeurs, il offre une architecture de cryptage commune pouvant être utilisée pour chiffrer les données stockées par les applications. Protection des moteurs d exécution Les applications qui se trouvent sur l appareil sont mises en bac à sable de sorte qu elles ne peuvent accéder aux données stockées par d autres applications. De plus, les fichiers système, les ressources et le noyau sont protégés de l espace d application de l utilisateur. Si une application doit accéder aux données d une autre application, elle ne peut le faire qu en passant par les API et les services fournis par ios. Le système empêche également la génération de code. Signature de code obligatoire Toutes les applications ios doivent être signées. Les applications fournies avec l appareil sont signées par Apple. Les applications tierces sont signées par le développeur au moyen d un certificat émis par Apple. Cette précaution permet de prévenir la modification ou l altération des applications. De plus, des vérifications du moteur d exécution sont effectuées pour assurer que l application n est pas devenue non fiable depuis sa dernière utilisation. L utilisation d applications créées sur mesure ou à l interne peut être contrôlée à l aide d un profil d approvisionnement. Ce profil doit être installé sur l appareil de l utilisateur pour que l exécution de l application soit possible. Les profils d approvisionnement peuvent être installés ou révoqués à distance par l intermédiaire des solutions MDM. Les administrateurs peuvent également restreindre l utilisation d une application à certains appareils en particulier. Infrastructure d authentification sécurisée ios offre un trousseau d accès sécurisé et chiffré pour le stockage des identités numériques, des noms d utilisateur et des mots de passe. Les données du trousseau d accès sont partitionnées afin que les justificatifs stockés par les applications tierces ne soient pas accessibles aux applications dont l identité est différente. Un mécanisme est ainsi en place permettant de sécuriser les justificatifs d authentification sur iphone et ipad dans toute une gamme d applications et de services utilisés par l entreprise. Architecture de cryptage commune Les développeurs ont accès à des API de chiffrement qu ils peuvent utiliser pour protéger encore mieux les données de leurs applications. Les données peuvent être chiffrées de façon symétrique grâce à des méthodes éprouvées telles que les processus AES, RC4 ou 3DES. En outre, iphone et ipad offrent l accélération matérielle pour le chiffrement AES et le hachage SHA1, de manière à optimiser le rendement de l application. Protection des données d application Les applications peuvent également tirer parti du chiffrement matériel intégré à iphone et ipad pour protéger encore mieux les données d application confidentielles. Les développeurs peuvent faire en sorte que la protection des données soit appliquée à certains fichiers en particulier, donnant des instructions au système qui feront en sorte que le contenu du fichier sera rendu inaccessible par chiffrement si l application ou un intrus tente d y accéder lorsque l appareil est verrouillé.

8 8 Applications gérées Un serveur MDM peut gérer les applications tierces provenant de l App Store ainsi que les applications internes de l entreprise. Lorsqu une application fait partie des applications gérées, le serveur peut indiquer si l application et ses données peuvent être retirées de l appareil par le serveur MDM. De plus, le serveur peut empêcher la sauvegarde des données des applications gérées sur itunes et icloud. Ainsi, le service des TI peut gérer les applications susceptibles de contenir des renseignements confidentiels au sujet de l entreprise avec un degré de contrôle supérieur à celui qui est exercé sur les applications téléchargées directement par l utilisateur. Pour installer une application gérée, le serveur MDM envoie une commande d installation à l appareil. Les applications gérées doivent être acceptées par l utilisateur pour être installées. Pour de plus amples renseignements au sujet des applications gérées, consultez le document Aperçu de la gestion des appareils mobiles au (en anglais). Des appareils révolutionnaires, une sécurité intégrale iphone et ipad offrent la protection par chiffrement des données en transit, au repos et lors de leur sauvegarde sur icloud ou itunes. Qu il s agisse d accéder au service de courriel de l entreprise, de visiter un site Web privé ou de s authentifier auprès du réseau de l entreprise, ios offre l assurance que seuls les utilisateurs autorisés peuvent accéder aux données confidentielles de l entreprise. De plus, grâce à la prise en charge des réseaux d entreprise et de méthodes complètes de prévention de la perte de données, vous pouvez déployer des appareils ios en toute confiance, en sachant que vous mettez en œuvre des technologies éprouvées en matière de sécurité des appareils et de protection des données Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, ipad, iphone, itunes, Passbook, Safari et Siri sont des marques de commerce d Apple Inc., enregistrées aux États-Unis et dans d autres pays. imessage est une marque de commerce d Apple Inc., icloud et itunes Store sont des marques de service d Apple Inc., enregistrées aux États-Unis et dans d autres pays. App Store et ibookstore sont des marques de service d Apple Inc. Les autres produits et dénominations sociales mentionnés dans le présent document peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits peuvent changer sans préavis. Septembre 2013

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2014 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Présentation du déploiement d ios en entreprise

Présentation du déploiement d ios en entreprise Présentation du déploiement d ios en entreprise Table des matières Nouveautés d ios 9 Modèles de propriété Étapes du déploiement Options d assistance L ipad et l iphone peuvent transformer votre activité

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

ipad GUIDE DE CONFIGURATION INITIALE

ipad GUIDE DE CONFIGURATION INITIALE ipad GUIDE DE CONFIGURATION INITIALE Wi-Fi Mot de passe Bluetooth * OFF L ipad cherche constamment à se connecter à des appareils Bluetooth à proximité This is a no-brainer! BATTERIE ++++ Centre de notifications

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-10-08 13:55 Table des matières eduroam... 1 Assistance... 1 Windows 7... 2 Windows 8... 6 Windows 8.1...

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

PROTECTION DE MON MAC

PROTECTION DE MON MAC Chapitre V : Protection de mon Mac Dans ce chapitre, nous allons vous expliquer différentes procédures qui vous permettront de protéger efficacement votre Mac et vos données des regards indiscrets, de

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La demande signée vous sera renvoyée par les services KWARTZ. Cette demande sera un fichier nommé plist_encoded.

La demande signée vous sera renvoyée par les services KWARTZ. Cette demande sera un fichier nommé plist_encoded. KMC et ipad Inscription d une tablette ipad...2 Certificat de notification Apple...2 Profil IOS...6 Installation sur votre ipad...6 L administration des ipad par KMC...7 Le menu Equipement...7 La gestion

Plus en détail

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15 FRANÇAIS INDEX INDEX... 2 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 3 4 Interface de connexion de l application... 3 Enregistrement d'un utilisateur...

Plus en détail

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE 2 De la menace à la prestation de secours: toutes les instances participant au processus d alarme peuvent accéder à la plate-forme

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

ipad Guide de l utilisateur

ipad Guide de l utilisateur ipad Guide de l utilisateur Table des matières 7 Chapitre 1 : En un coup d œil 7 Vue d ensemble 8 Boutons 10 Écran d accueil 15 Écran Multi-Touch 18 Clavier à l écran 23 Recherche 25 Bluetooth 26 Batterie

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

Application Proximity, version 2.5. Guide de l usager. 1er mars 2014. Écran de notifications Proximity Page 2

Application Proximity, version 2.5. Guide de l usager. 1er mars 2014. Écran de notifications Proximity Page 2 Application Proximity, version 2.5 Guide de l usager 1er mars 2014 Écran principal de l application Proximity version 2.5 Page 1 Écran de notifications Proximity Page 2 Réglage de vos préférences pour

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil 2. Réglages de base Cette section permet de personnaliser et de configurer votre appareil mobile. Il est possible de configurer les informations générales et vos options : réseau, notifications, luminosité,

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Pour commencer à utiliser votre nouvel iphone d Apple.

Pour commencer à utiliser votre nouvel iphone d Apple. Pour commencer à utiliser votre nouvel iphone d Apple. Vous venez de vous procurer un nouvel iphone et vous vous demandez quelle est la marche à suivre. Pour commencer, ce guide de configuration vous aidera

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Administration d une flotte Apple : configuration et gestion

Administration d une flotte Apple : configuration et gestion Administration d une flotte Apple : configuration et gestion Référence : SMO/ADMIN Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web: http://www.agnosys.fr

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2 Date du document : décembre 2011 Table des matières 1 À propos de Sophos Mobile Control.... 3 2 Configuration de Sophos

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE HondaLink MC La Nouvelle Génération est seulement disponible dans certains modèles et versions de Honda. Informez-vous auprès de votre concessionnaire ou visitez honda.ca/hondalinkfr

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

Pièces maîtresses de l iphone, les applications vous permettent d étendre

Pièces maîtresses de l iphone, les applications vous permettent d étendre Gérer les applications Pièces maîtresses de l iphone, les applications vous permettent d étendre librement ses fonctions et d envisager les activités les plus variées, de la lecture de films à la consultation

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2015 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, FileVault, ibooks, ilife, imessage, ipad, ipad

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015 QUICK START SMARTDEVICE 2.0 Version 1.1 Octobre-2015 Installation et utilisation Le présent document octroie au détenteur de licence le droit non exclusif et incessible d utiliser le PRODUIT LOGICIEL uniquement

Plus en détail