Shell Control Box 3.2

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 3.2"

Transcription

1 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright BalaBit IT Security All rights reserved.

2

3 Introduction Shell Control Box (SCB) est une solution qui permet de contrôler, superviser et auditer les accès distants des administrateurs systèmes aux serveurs et périphériques réseaux. Cet outil permet de visualiser toutes les actions faites par les administrateurs ainsi que les proces sus d administration nécessaires pour administrer les serveurs. Lors de l utilisation de la Shell Control Box, ni le serveur ni l application client n ont besoin d être modifiés l Appliance SCB s intègre facilement et de manière transparente dans votre infrastructure existante. SCB enregistre tout le trafic (connexions, modifications de configuration, commandes exécutées ) dans les Logs. Les données de Logs sont chiffrées, horodatées et signées, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de la base de données, arrêt soudain des serveurs/applications), les circonstances de l évènement sont disponibles dans les Logs et la cause de l incident peut être facilement identifiée. L enregistrement des Logs peut s afficher comme un film et permet de recréer l ensemble des actions d un administrateur. Les Logs sont indexés, permettant une recherche rapide, une recherche par type d évènement, par fichiers lus et même recherche textuelle! «De plus, les rapports, les recherches peuvent être automatisés et planifiés.» Pour protéger les informations sensibles contenues dans les flux, les deux directions des flux (client-serveur, serveur-client) peuvent être séparées et cryptées avec des clés différentes de telle manière que les informations sensibles (comme les mots de passe) ne sont affichées que si nécessaire. SCB peut également supprimer le cryptage des flux et transmettre le trafic non crypté à un système d analyse de détection d intrusion (IDS), permettant ainsi d analyser le contenu du trafic. De cette façon tous les flux qui étaient jusqu à présent inaccessibles pour une analyse IDS peuvent être inspectés, en temps réel. De même, d autres protocoles encapsulés dans un flux SSH peuvent être inspectés. Idem, les fichiers transférés par protocoles chiffrés peuvent être envoyés à un système d analyse et de prévention des fuites de données (DLP).

4 Points Forts de la Solution Shell Control Box La réglementation Les dispositions législatives et les normes industrielles imposent de plus en plus le respect de normes de conformité concernan t la protection et la sécurité des données informatiques. En conséquence, les entreprises doivent accroître le contrôle et la traçabilité de leurs processus informatiques, dont notamment ceux qui concernent l accès distants aux systèmes et l administration des serveurs. Cependant, il arrive souvent que pour des raisons demaintenance, des administrateurs accèdent aux serveurs hébergeant des données sensibles. Etant donné leurs privilèges de super-utilisateur, les administrateurs de serveurs ont la possibilité d accéder et de manipuler les données et les Logs des applications et des bases de données. Pour répondre à ces besoins de conformité, Shell Control Box, of fre une solution indépendante des serveurs administrés et des administrateurs, qui permet de gérer les accès et les activités des administrateurs et d obtenir des rapports de conformité, en cas d audit. Contrôle des Prestataires et sous-traitants De nombreuses entreprises font appel à des entreprises externes pour configurer, maintenir et superviser leurs serveurs et applications informatiques. Cela signifie que l entreprise fait confiance aux administrateurs de ces entreprises externes. Dans cette situation, Shell Control Box est un outil fiable et indépendant qui permet de contrôler, archiver et auditer toutes les actions effectuées par les prestataires externes, sans aucun doute. Les entreprises offrant des Services de gestion à distance Shell Control Box répond également aux besoins des entreprises qui proposent des services d hébergement, en leur apportant un outil de contrôle et d audit des accès à leur plate-forme et améliore le contrôle sur les niveaux de services (SLA). Ainsi grâce à la SCB vous pouvez également évaluer la performance de vos hébergeurs.

5 Les entreprises utilisant des infrastructures clients léger SCB peut auditer les protocoles utilisés dans les solutions clients légers, offrant une application indépendante pour enregistrer et surveiller les activités. Analyse en temps réel des transferts de fichiers et de leur accès Shell Control Box peut envoyer la liste des fichiers auxquels les utilisateurs ont eu accès et des fichiers transférés à un système d analyse et de prévention des fuites de données (DLP) qui pourra reconnaître, suivre, et alerter sur les accès aux données et aux transferts. De cette manière, la politique de l entreprise au regard de la prévention de la fuite des données pourra être étendue aux protocoles chiffrés tels que SSH et SFTP. Les entreprises ayant besoin de contrôler les flux SSH De nombreuses entreprises permettent les connexions SSH sortantes mais ne les contrôlent pas. Shell Control Box peut contrôler le trafic autorisé dans une connexion SSH et peut séparer indépendamment les différents types de trafic tel que les connexions des terminaux (TSE) transfert de fichiers SFTP et redirection de port. Il est également possible d extraire les fichiers transférés des connexions SFTP et SCP afin d effectuer une analyse plus poussée. Les entreprises utilisant des infrastructures clients légers De nombreuses entreprises utilisent des serveurs de rebond pour accéder à des serveurs ou des services distants. Shell Control Box peut être utilisé pour authentifier et auditer tous les accès aux serveurs de rebond. Du fait que SCB peut prendre en charge les méthodes d authentification forte (par exemple certificat X.509) et l authentification directe des utilisateurs (par exemple Active Directory et LDAP), la gestion des clés et la gestion des mots de passe est considérablement simplifiée. Ceci est particulièrement utile si une entreprise a besoin d accéder à de nombreux serveurs distants ou des serveurs de rebond. Références publiques Voici une sélection de quelques références publiques utilisant la solution Shell Control Box: Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats Arabes unis FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Hungarian Post Co. Ltd. (http://www.posta.hu) - Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède Wilo SE (http://www.wilo.de) - Allemagne

6 Caractéristiques et capacités du produit Superviser et contrôler les travaux des administrateurs systèmes. Contrôlez vos connexions SSH (X11inclus), RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, et les connexions TN3270; Audit des connexions SCP et SFTP, des accès aux fichiers et des transferts de fichiers; Collecte intégrale et sûre des informations pour des analyses poussées forensics. Les logs sont chiffrés, horodatés et signés; Intégration facile à votre infrastructure existante, interface depuis un navigateur WEB et séparation des rôles Administrateur - Auditeur; Support Haute disponibilité (HA) - Archivage et backup automatique des données. Avantages client : Se conformer aux règlements internes et aux régulations; Gestion de l accès à distance et des transferts de données; Améliorer et faciliter le contrôle des SLAs et édition de rapports détaillés sur les accès; Contrôle Proactif, technique et psychologique pour prévenir les accès non autorisés et malveillants; Économies réalisées sur le dépannage, maintenance et les investigations, en cas d audit.

7 Inspection du protocole SCB agit comme une passerelle de niveau applicatif : les connexions transférées et les trafics sont inspectés au niveau de l application (couche 7 du modèle OSI), en rejetant tous les trafics ne respectant pas le protocole - un bouclier efficace contre les attaques. Cette analyse au niveau applicatif donne le contrôle sur de nombreuses fonctionnalités des protocoles, comme l authentification et les méthodes de cryptage utilisées dans les connexions SSH, ou les canaux autorisés en trafic RDP. Protocoles supportés SCB prend en charge les protocoles suivants: Remote Desktop Potocol (RDP), versions 5, 6 et 7 utilisés pour accéder à des plates-formes Microsoft Windows, y compris 2008 Server et Vista ; Le protocole X11 transmis dans SSH, utilisé pour accéder à distance à l interface graphique de systèmes de type Unix ; Le protocole Telnet, utilisé pour accéder à des équipements de réseau (commutateurs, routeurs) et le protocole TN3270 utilisé avec les dispositifs existants Unix et les mainframes ; Le V irtual Network Computing (VNC), système de partage de bureau graphique couramment utilisé pour les accès distants dans des environnements multiplateformes. Audit et inspection du trafic avec SCB SCB enregistre toutes les sessions dans des Logs consultables, permettant de retrouver facilement les informations pertinentes. Les Logs peuvent être consultées en ligne, ou suivi en temps réel pour surveiller les activités des administrateurs. Tous les Logs stockés sur le serveur de sauvegarde sont accessibles depuis l interface web de SCB. Le module «audit player» permet de rejouer les sessions enregistrées. Toutes les actions des administrateurs peuvent être vues exactement comme elles ont été enregistrées. Toutes les pistes d audit sont indexées par un serveur d indexation distinct, permettant l avance rapide pendant la recherche d particuliers et les textes vus par l administrateur. événements

8 Il est également possible d exécuter des recherches sur un grand nombre de Logs pour trouver des sessions qui contiennent une i nformation ou un événement particulier. SCB peut également exécuter des recherches et générer automatiquement des rapports d audit pour les nouveaux Logs. En plus d enregistrer les Logs des protocoles inspectés et les protocoles embarqués (par exemple, d autres protocoles de tunnel en SSH, portforwarding), les fichiers transférés peuvent être également enregistrés. Il est même possible de convertir le trafic audité dans un format permettant une analyse avec des outils externes. Pour prévenir la manipulation et fournir des informations fiables pour l auditeur, SCB horodate, chiffre et signe tous les Logs. Les Logs sont compressés, les connexions inactives n utilisent pas d espace disque. Réaliser des audits fiables L audit est généralement basé sur les Logs générés par le serveur audité. Ce modèle n est pas parfait, car les Logs d évènements interactifs ne sont généralement pas très détaillés, et il n y a aucun m oyen de s assurer que les Logs stockés ou envoyés par le serveur ne sont pas manipulés par un administrateur ou un utilisateur malveillant. Mais SCB est une appliance indépendante qui fonctionne de manière transparente, et extrait les informations auditées directement à partir de la communication du client et du serveur. Cela empêche quiconque de modifier les informations auditées - l administrateur du SCB ne peut falsifier les Logs de vérification cryptés. SCB génère également les Logs détaillés de toutes modifications de configuration. Contrôle d accès détaillé : Qui, Quand, Comment accède à quel serveur SCB vous permet de définir les connexions, c est-à-dire, l accès à un serveur n est possible qu à partir d une liste d adresses IP client. La limitation est possible, en utilisant les différents paramètres de la connexion, par exemple, le moment où le serveur peut être consulté, les noms d utilisateurs et la méthode d authentification utilisée dans SSH, ou le type de chaînes autorisées dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que SCB peut imposer l utilisation de méthodes d authentification forte (clé publique), et vérifier également les clés publiques des utilisateurs. SCB peut aussi authentifier les utilisateurs par rapport à un utilisateur d un répertoire externe. Cette authentification est entièrement indépendante de l authentification que l utilisateur effectue sur le serveur distant. Tous les paramètres suivants peuvent être contrôlés : L adresse IP des ordinateurs clients autorisés à accéder au serveur; Les administrateurs autorisés à accéder au serveur en utilisant SSH (nom d utilisateur en liste noire et blanche); En plus de l authentification effectuée sur le serveur distant, il est également possible d exiger une authentification tierce supplémentaire sur l interface Web de la SCB; La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requis pour accéder au serveur en utilisant SSH; La période où le serveur peut être accessible (par exemple, uniquement pendant les heures de travail); Le type de canal SSH ou RDP autorisé sur le serveur (par exemple, RDP pour le partage de fichier, Terminal SSH etc.). Les règles ci-dessus peuvent être appliquées au niveau de la connexion et au niveau du canal. Par exemple, l accès SSH à un serveur peut être accordé à tout utilisateur avec un mot de passe valide, mais le port-forwarding requiert une authentification basée sur les certificats.

9 Autorisation «4-eyes» Pour éviter une mauvaise configuration accidentelle ou d autres erreurs humaines, SCB prend en charge le principe d autorisation «4-eyes». Ce résultat est obtenu en exigeant un «autorisateur» pour permettre aux administrateurs d accéder au serveur. Cette personne a la possibilité de contrôler le travail de l administrateur en temps réel, tout comme si, il regardait le même écran. Le principe «4-eyes» peut être utilisé pour les contrôleurs, ainsi SCB peut utiliser plusieurs clés pour chiffrer les audits. Dans ce cas, des clés de décryptage multiples sont nécessaires pour rejouer les audits, de sorte qu un seul vérificateur ne puisse pas avoir accès à toutes les informations de votre système. Vérifier l identité des serveurs SCB a intégré la capacité de vérifier les clés d équipements SSH et les certificats identifiant les serveurs, ce qui empêche les attaques «man-inthe-middle» et autres manipulations. Conserver toutes les données pour plus d un an Les sessions SSH et Telnet qui occupent la majeure partie du système de travail à l administration sont les types de trafic les plus intéressants pour des audits. Mais un tel trafic ne prend généralement pas beaucoup de place sur le disque dur (environ 1 Mo par heure), ainsi SCB peut stocker près de heures d activité des administrateurs systèmes. Cela veut dire qu une société qui a 50 administrateurs qui travaillent en ligne (24x7) peut stocker toutes les sessions SSH et Telnet sur le SCB pour plus d 1 an - consultable, re-jouable facilement et rapidement avec des formats accessibles. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde à distance, qui sont également accessible à partir de la SCB. Les sessions RDP prennent beaucoup plus de place (mais généralement moins de 1 Mo par minute), ce qui signifie que SCB peut stocker les données de plusieurs semaines voire des mois de travail.

10 Gérer les mots de passe et autres crédentiels Installer une solution single-sign-on, pour des administrateurs et autres utilisateurs à privilège, peut simplifier la gestion des mots de passe pour accéder à distance aux équipements cibles tout en renforçant le contrôle d accès. La coffre fort de crédentiels permet de garder les crédentiels des utilisateurs (par exemple : mots de passe, clés privées, certificats) et de les utiliser pour se connecter à l équipement cible, sans que l utilisateur ait besoin d accéder à ses crédentiels. Ainsi, l utilisateur doit s authentifier sur la Shell Control Box avec ses identifiants habituels, login et password (données pouvant être stockées directement dans la SCB ou bien dans un annuaire externe Active Directory ou LDAP, etc.). En plus de stocker les crédentiels localement, SCB s interface facilement à la solution de gestion des identités à privilège Enterprise Random Password Manager (ERPM)» de l éditeur Lierberman. Ainsi, la solution ERPM permet de gérer de manière centralisée les mots de passe et la SCB garantit que les serveurs protégés ne peuvent être accédés seulement à travers la SCB vu que les utilisateurs ne connaissent pas les mots de passe requis pour accéder directement.

11 Integration de SCB Afin d intégrer SCB dans votre réseau le plus facilement, SCB prend en charge 3 différents modes de fonctionnement : bridge, routeur, et mode bastion. Pour simplifier l intégration avec les environnements pare-feu, SCB supporte à la fois la source et la destination Address Translation (SNAT et DNAT). Mode bridge En mode Bridge, SCB agit comme un commutateur de réseau, et relie le segment de réseau des administrateurs au segment des serveurs protégés à la couche liaison de données (couche 2 du modèle OSI). Mode routeur En mode routeur, SCB agit comme un routeur transparent reliant le segment du réseau des administrateurs aux segments des serveurs protégés à la couche réseau (couche 3 du modèle OSI).

12 Mode Bastion Les administrateurs ont accès aux serveurs uniquement à travers SCB. Le pare-feu réseau doit être configuré de manière à garantir que seules les connexions provenant de la SCB peuvent accéder aux serveurs. SCB détermine quel serveur peut se connecter sur la base des p aramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP du serveur cible). Opération non transparente SCB peut fonctionner en mode non transparent, ainsi, il extrait l adresse du serveur cible à partir du protocole inspecté. Une opération nontransparente est principalement utilisée en mode Bastion, et simplifie l intégration de la SCB dans l infrastructure réseau. Intégration aux annuaires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple un serveur Microsoft Active Directory) pour définir le groupe d adhésions des utilisateurs qui ont accès aux serveurs protégés. Les règles et politiques peuvent être définies en fonction du groupe d adhésions. Lorsque vous utilisez l authentification par clé publique en SSH, ainsi SCB peut authentifier l utilisateur par rapport à la clé ou avec un certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les contrôleurs ont accès à l interface Web de la SCB et peuvent également être authentifiés à une base de données LDAP. L authentification RADIUS (par exemple, en utilisant SecureID) est également supportée à la fois pour accéder à l interface web, et également authentifier les sessions SSH auditées.

13 Gestion de la Shell Control Box SCB est configuré à partir d une interface Web claire et intuitive. Les rôles de chaque administrateur de la SCB peuvent être clairement définis à l aide d un ensemble de privilèges : Gérer SCB comme un équipement Gérer les connexions aux serveurs Voir les audits et les rapports L accès à l interface Web de la SCB peut être restreint à un réseau physiquement séparé dédié à la gestion du trafic. Cette interface de gestion est aussi utilisée pour les sauvegardes, le Login à des serveurs distants, et autres trafics administratifs. Les utilisateurs ayant accès à l interface web peuvent être authentifiés à une base LDAP ou RADIUS. Tous les changements de configuration sont automatiquement enregistrés; SCB peut également exiger que les administrateurs ajoutent des commentaires quand ils modifient la configuration de SCB. De plus, SCB crée des rapports pour les changements de configuration et les détails et descriptions des modifications sont consultables et peuvent être recherchés à partir de l interface web, ce qui simplifie l audit de la SCB. Support Haute Disponibilité SCB est également disponible en haute disponibilité (HA). Dans ce cas, deux unités de SCB (un maître et un esclave) ayant une configuration identique fonctionnent simultanément. Les deux unités ont un sous-système de fichiers communs, L appareil Maître partage toutes les données avec l appareil esclave dès que les données sont reçues : chaque changement de configuration ou de trafic enregistré est immédiatement synchronisé avec l appareil esclave. Si l appareil principal s arrête de fonctionner, l autre devient immédiatement actif, de sorte que les permanence. serveurs protégés soient accessibles en Données automatiques et sauvegardes de configuration Les audits enregistrés, la configuration de la SCB et toutes les autres données peuvent être périodiquement transférées vers un serveur distant en utilisant les protocoles suivants: Network File System protocol (NFS); Rsync over SSH; Server Message Block protocol (SMB/CIFS). La dernière sauvegarde - y compris la sauvegarde des données - est facilement récupérable via l interface web de SCB. Archivage automatique des données La configuration de la SCB et les Logs enregistrés sont automatiquement archivés sur un serveur distant. Les données sur le serveur à distance sont accessibles et consultables; plusieurs téraoctets de Logs sont accessibles à partir l interface Web de la SCB. SCB utilise le serveur distant en tant que lecteur réseau via l e Network File System (NFS) ou le protocole Server Message Block (SMB/ CIFS).

14 Mise à jour du Logiciel Les mises à jour de logiciels sont recherchés sous forme d images firmware - La mise à niveau de SCB en utilisant l interface Web de la SCB est aussi simple que la mise à jour d un routeur réseau. SCB stocke jusqu à cinq précédentes versions de firmware; l une d entre elles peut être démarrée, permettant un «rollback» facile en cas de problème. Les mises à jour de firmware pour un an sont incluses dans le prix de base de chaque unité SCB. Support et garantie Le prix de base de toutes les appliances SCB comprend les services suivants : Support en ligne et l assistance téléphonique, disponible du lundi au vendredi de 9h00 à 18h00, heure de Paris. Garantie de remplacement du matériel sur place pendant un an. Toutes les erreurs matérielles sont corrigées. Mises à jour logicielles pour un an. Nous contacter pour plus de détails sur les extensions de support et de garantie. Hardware specifications Les appareils SCB sont construits sur la haute performance, de l énergie efficace et des serveurs fiables de Sun Microsystems qui sont facilement montables dans un rack standard. Modèle N1000 N1000d VA N10000 Gestion Navigateur Internet, CLI Sources de Connexion RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, TN3270 SE Compression Jusqu à 10 : 1 Nombre de serveurs De 10 à illimité De 10 à illimité De 50 à illimité De 50 à illimité CPU 1xQuad Core 2GB 2xQuad Core 8GBRA 2xQuad Core 2xQuad Core 8GBRA RAM 4 Go 24 Go 24Go Stockage 1 TB RAID1 1 TB illimité 10 TB Châssis 1U 1U 2U Alimentation Non redondante Redondante Redondante Redondante Interfaces 2xGigabit Ethernet Emulex LPe x4 Gigabit Ethernet Dimensions (PxLxH) 22,6 x 16,78 x 1,7 29,56 x 16,78 x 1,68 2xGigabit Ethernet 1xFast Ethernet 29,31 x 15,5 x 3,4 29,31 x 17,5 x 3,4

15 8 Parc Ariane GUYANCOURT Tel: Fax :

16 Copyright BalaBit IT Security All rights reserved.

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB Révision d avril 2012 Fiche Produit Solution de sauvegarde en marque blanche Kiwi Online MB La solution Sauvegarde en ligne Kiwi Online en marque blanche a été spécialement conçue pour répondre aux besoins

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7. Dynamic Transcoding

Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7. Dynamic Transcoding Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7 Dynamic Transcoding 2 Dynamic Transcoding Accès à distance 24h/24 et 7j/7 et contrôle à tout moment,

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO

SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO La vision d un leader ADEMCO Vidéo présente Ademco Vidéo, un fournisseur de premier plan en matière de solutions vidéo de niveau international, vous

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Description produit ismart Alert

Description produit ismart Alert Description produit ismart Alert Version 1.1 Ce document est la propriété exclusive de European Security Trading. Il ne peut être reproduit sans l accord formalisé de Eruopean Security Trading. 1 Présentation

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail