Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions"

Transcription

1 Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée de pouvoir gérer es périphériques réseau en toute sécurité, es protéger contre e piratage et défendre physiquement es données stockées. C est pour répondre à ces besoins que Lexmark a conçu ses imprimantes et MFP compatibes avec es soutions. Nos périphériques sont dotés d un éventai de fonctions haut de gamme qui protègent vos documents et vos données d entreprise d un bout à autre du fux documentaire, depuis es données transmises sur e réseau aux pages sortant de imprimante. Ce guide de référence décrit nos fonctionnaités de sécurité et eurs avantages et traite des quatre sections de sécurité qui contribuent à protéger vos données utiisateurs et vos périphériques : Gestion à distance sécurisée Gérez vos périphériques efficacement et en toute sécurité Afin de répondre aux besoins de gestion efficace des parcs d imprimantes mises en réseau, es périphériques compatibes avec es soutions Lexmark intègrent des fonctions de gestion à distance sécurisée qui imitent a configuration de accès au réseau aux seues personnes autorisées. En outre, ces fonctions protègent e trafic réseau ié à a gestion à distance pour empêcher a capture, e vo ou abus d informations. Enfin, toutes ces fonctions peuvent être configurées par e biais de a page Web intégrée au périphérique. Gestion à distance sécurisée Interfaces réseau sécurisées Données sécurisées Accès sécurisé Découvrez comment verrouier aisément des périphériques réseau, comment y accéder en toute sécurité et comment es gérer à distance. A heure de rempacer des machines ou de compéter votre parc, vous pouvez aisément configurer vos fonctions de sécurité, fournies en standard et incorporées dans notre microcode, et es mettre en œuvre de a manière qui répond e mieux aux besoins de votre organisation. Consutez e tabeau des fonctionnaités de sécurité Lexmark pour comparer différents modèes d imprimante et fonctionnaités. Journa d audit : L activation du journa d audit permet aux périphériques Lexmark d assurer e suivi des événements iés à a sécurité via e suivi des types d événements, es possibiités d exportation, e comportement en cas de saturation du journa, etc. La fonction de suivi des événements assure un suivi proactif, identifie es risques potenties et s intègre avec votre système de détection des intrusions pour un suivi en temps rée. Mises à jour du microcode avec signature numérique : Vous pouvez aussi protéger votre périphérique contre es ogicies maveiants.

2 Nos imprimantes et MFP compatibes avec es soutions contrôent automatiquement es mises à jour de microcode tééchargées pour trouver es signatures numériques Lexmark appropriées. Le microcode qui n est pas authentifié et/ou signé par Lexmark est rejeté afin de protéger votre périphérique contre es ogicies maveiants, es virus et es vers. Gestion des certificats : Nos imprimantes et MFP utiisent des certificats pour es authentifications HTTPS, SSL/TLS, IPSec et 802.1x. Comme ces périphériques s intègrent aisément dans un environnement d infrastructure à cé pubique (PKI), is garantissent étabissement de communications fiabes pour 802.1x, IPSec, autorisation de certificat à des fins de vaidation des certificats de contrôeurs de domaines, EWS, LDAP SSL ou tout autre service utiisant Secure Sockets Layer (SSL) ou Transport Security Layer (TLS). HTTPS : HTTPS vous permet de gérer vos imprimantes et MFP en réseau de manière sûre à partir de a page Web incorporée au périphérique. Pour encore pus de sécurité, utiisez HTTPS pour gérer e périphérique à distance de manière pratique et efficace. SNMPv3 : Les imprimantes et MFP compatibes avec es soutions Lexmark prennent en charge e protocoe SNMPv3 (Standard Network Management Protoco, Version 3). Ce protocoe offre des capacités de sécurité accrues, tees que es composants d authentification et de chiffrement des données, qui garantissent une gestion sécurisée du périphérique à distance. SNMPv1 et SNMPv2 sont égaement pris en charge. IPv6 : IPv6 est pris en charge sur es imprimantes et MFP pour permettre a connexion aux réseaux IPv6. Réinitiaisation sécurisée du mot de passe : Vous pouvez réinitiaiser e paramétrage du contrôe d accès dans e menu de sécurité du périphérique en cas de perte ou d oubi d un mot de passe d administration, ou orsque e périphérique a perdu a connectivité réseau. I vous suffit pour cea d accéder au paramètre du microcode sur a page Web intégrée au périphérique et d ajuster un cavaier sur a carte système du périphérique. Interfaces réseau sécurisées Protégez vos périphériques contre e piratage et es virus La sécurisation d un périphérique en réseau constitue un moyen puissant de protéger es interfaces réseau de ce périphérique contre es utiisateurs maveiants. Cea incut éimination des fonctionnaités et fonctions inuties, e verrouiage des interfaces restantes et a sécurisation des données hébergées par e périphérique. Les périphériques Lexmark incuent pusieurs fonctionnaités intégrées au microcode qui vous aident à sécuriser un périphérique sans devoir acheter des kits suppémentaires en après-vente. Fitrage des connexions TCP : Les imprimantes et MFP compatibes avec es soutions peuvent être configurées pour n autoriser que es connexions aux adresses TCP/IP définies dans une iste spécifique, aussi connue sous e nom de iste banche. Toutes es connexions à d autres adresses TCP sont donc rejetées, ce qui protège e périphérique contre toute impression ou configuration non autorisée. Fitrage via es ports : Vous pouvez exercer un contrôe pus strict sur activité réseau de votre périphérique à aide du fitrage des ports, en configurant es ports réseau par esques votre périphérique reçoit ou génère du trafic réseau. Des protocoes tes que tenet, FTP, SNMP, HTTP et bien d autres encore peuvent être désactivés x : L authentification sur port 802.1x permet de connecter es imprimantes et MFP aux réseaux fiaires et sans fi en exigeant authentification. En outre, a sécurité WPA Enterprise peut être mise en œuvre en utiisant authentification sur port 802.1x avec a fonction Wi-Fi Protected Access d un serveur d impression sans fi en option.

3 IPSec : Cette fonction de sécurité envoie des informations à vos imprimantes et MFP compatibes avec es soutions en sécurisant tout e trafic réseau vers et à partir des périphériques Lexmark par chiffrement et authentification. Vous pouvez égaement protéger e contenu des travaux numérisés, quee qu en soit a destination : serveurs exécutant Lexmark Document Distributor, messagerie et stockage réseau. NTP sécurisé : Les périphériques Lexmark prennent en charge utiisation du protocoe SNTP (Secure Network Time Protoco) qui sert à synchroniser es horoges des différents périphériques connectés au réseau. Cea compète e journa d audit pour empêcher es changements de date et d heure. Séparation téécopieur/réseau : Dans es environnements réseau où es questions de sécurité sont essentiees, a combinaison des modems réseau et de fax sur un même périphérique peut poser probème. Lexmark conçoit ses MFP de façon à empêcher toute interaction entre e modem et a carte réseau. Le modem n accepte que es données d image associées à une transmission par téécopie. Toutes es autres données, tees que accès distant, e code exécutabe ou es mises à jour du microcode, sont décarées non vaides et entraînent arrêt de a connexion tééphonique pour sécuriser e téécopieur. Données sécurisées Chiffrez, effacez et défendez physiquement es données stockées Lexmark équipe certains modèes d imprimante et de périphérique mutifonction de disques durs internes pour e stockage des images des documents à traiter. Ces périphériques incuent des contrôes qui faciitent a sécurisation des données stockées sur e disque dur ou transférées par son intermédiaire, tout en empêchant es utiisateurs maveiants d accéder physiquement au disque dur. Chiffrement du disque dur : Vous pouvez crypter es disques durs des imprimantes et MFP. Lexmark utiise a cé AES (Advanced Encryption Standard), aant jusqu à 256 bits et générée en interne par e périphérique, pour crypter toutes es données du disque dur. Effacement du disque dur sécurisé : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduee ne puisse être ue. Le nettoyage du disque dur peut être configuré en mode manue, automatique ou panifié. Un nettoyage à pusieurs passages est proposé, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Nettoyage automatique du disque dur : Ce nettoyage de disque basé sur fichier nettoie immédiatement e disque dur après e traitement afin qu aucune donnée résiduee ne puisse être ue. Nous proposons un nettoyage à un ou pusieurs passages, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et MFP Lexmark prennent en charge des verrous câbés qui vous permettent de sécuriser physiquement es composants fragies et critiques des périphériques, tes que a carte mère et e disque dur. Effacement de a mémoire non voatie : Cet outi efface tout e contenu stocké sur es diverses formes de mémoire fash de votre périphérique. Vous pouvez effacer compètement tous es paramètres, soutions et données de travaux du périphérique. Cette fonction est idéae pour mettre hors service, recycer ou retirer un périphérique d un environnement sécurisé. Effacement du disque hors service : L effacement du disque hors service doit être effectué avant qu un périphérique quitte son empacement actue. Vous pouvez accéder à a fonction d effacement du disque à partir du menu de configuration du périphérique pour effacer tout e contenu d un disque. Deux options sont disponibes : un ou pusieurs passages.

4 Accès sécurisé Pour une utiisation quotidienne sûre et simpifiée Les numérisations réseau et es documents imprimés qui contiennent souvent des informations sensibes, notamment des données financières, des données d identification des cients ou des empoyés et des informations sur es comptes, sont souvent ignorées orsqu i s agit de a sécurité du réseau. Les périphériques Lexmark sont dotés de fonctionnaités qui réduisent considérabement cette vunérabiité. Ports USB protégés : Nos ports hôte USB intègrent diverses fonctions de sécurité incuant a restriction d accès par authentification, es paramètres de type de fichier, a panification de interaction des périphériques, a imite de prise en charge du démarrage et a possibiité de désactiver compètement e port USB hôte. Recherche dans e carnet d adresses LDAP : Lorsque es utiisateurs envoient des emais ou des téécopies, is peuvent rechercher es adresses emai et es numéros de fax des destinataires. Pour effectuer es recherches, es MFP Lexmark utiisent LDAP afin d acheminer es requêtes vers e serveur d annuaire de votre entreprise. LDAP sécurisé : Tout e trafic LDAP (Lightweight Directory Access Protoco) vers et à partir des périphériques Lexmark peut être sécurisé à aide de TLS/ SSL pour préserver a confidentiaité. L échange d informations LDAP, tees que es identifiants de connexion, es noms, es adresses emai et es numéros de téécopie, via une connexion TLS/SSL, est crypté. Authentification et autorisation : Vous pouvez restreindre utiisation de certaines fonctions du périphérique en obigeant des utiisateurs à s authentifier avant de pouvoir y accéder. Vous pouvez égaement configurer e périphérique de manière à ce qu i authentifie et autorise es utiisateurs sur a base des comptes internes, des mots de passe et/ou de code PIN, voire même sur base d un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI. Ces méthodes d authentification sont sécurisées sur un cana SSL et sont compatibes avec Active Directory et d autres pates-formes de serveurs d annuaire. Active Directory : Active Directory est pris en charge par a pupart de nos écrans tacties conviviaux, ce qui faciite a gestion efficace des charges de sécurité sur un périphérique. Votre authentification Active Directory est fournie par Kerberos et autorisation, par LDAP+GSSAPI. Insertion automatique de adresse emai de expéditeur : Finis es emais anonymes : es destinataires peuvent désormais vaider expéditeur. Lorsqu un utiisateur s authentifie afin de numériser un document à envoyer par emai, adresse emai de expéditeur est automatiquement identifiée et insérée dans e champ «De». Modèes de sécurité : En tant qu administrateur de périphérique, vous pouvez imiter accès à aide de modèes de sécurité. Les modèes apparaissent dans e menu dérouant de contrôe d accès et permettent un contrôe pus strict des paramètres de sécurité importants. Contrôes d accès : Pus de 50 contrôes d accès vous permettent de faire votre choix parmi es modèes de sécurité disponibes en vue de contrôer accès oca et distant à des menus, fonctions et processus documentaires spécifiques, voire même de désactiver compètement certaines fonctions. Restrictions de connexion : Vous pouvez empêcher utiisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Verrou du panneau de commandes : Lorsque a fonction de verrouiage est activée, e panneau de commandes n autorise aucune opération ou tâche de configuration.

5 Si e périphérique est doté d un disque dur, es travaux d impression et de téécopie entrants sont stockés sur e disque dur au ieu d être imprimés. Lorsque vous entrez es identifiants de connexion d un utiisateur autorisé, e périphérique se déverrouie et reprend son fonctionnement norma, en imprimant es travaux suspendus. Impression confidentiee : Les travaux d impression sont conservés dans a mémoire RAM ou sur e disque dur jusqu à ce que e destinataire entre e code PIN approprié et vaide eur impression. Vous pouvez définir un déai après eque es travaux suspendus arrivent à expiration (entre une heure et une semaine). De pus, vous pouvez imiter e nombre de tentatives de saisie du code PIN au-deà duque e travai correspondant est supprimé. Carte PrintCryption : La soution Lexmark PrintCryption offre aux entreprises une sécurité renforcée. Ee protège es informations sensibes imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentiees, personnees, financières, médicaes, techniques ou propriétaires. Suspension des téécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver es téécopies entrantes pendant un temps défini au ieu de es imprimer. Les téécopies entrantes sont conservées de manière sécurisée sur e disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur e périphérique Lexmark. Critères communs IEEE 2600 : La pupart des MFP Lexmark ont obtenu e certificat de conformité aux critères communs, mais nos produits sont aussi conformes à a norme d environnement opérationne a pus stricte définie par e groupe de travai IEEE Ce groupe de travai a été formé en vue d étabir des normes de sécurité concernant es périphériques d impression, à partir de expérience de dizaines d individus chez es principaux fabricants d équipements d impression, dans es aboratoires de test, es organismes pubics et d autres organisations. En 2008, es normes IEEE 2600 ont été adoptées par e NIAP (Nationa Information Assurance Partnership) pour servir de base à une évauation de produit, que on appee profi de protection. Ce qu i faut savoir sur es ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre cé USB, affichage des fichiers fash par eur nom (à a séection d un fichier fash, e microcode de imprimante est mis à jour pourvu que es mises à jour du microcode soient autorisées dans es paramètres de sécurité), séection des travaux à imprimer et possibiité de numériser es données directement vers une cé USB si eur format est compatibe pour a numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utiisation de périphériques USB autres que es supports de stockage de masse, es ecteurs de cartes ou es périphériques d interface humaine (HID) ; soumission ou traitement des fux PCL, PostScript ou tout autre fux de données d impression ; soumission de données, que que soit eur type ; enregistrement de données issues de imprimante ; exécution d un code ; démarrage de imprimante à partir d un périphérique connecté en USB. Désactivation des cés USB : Vous pouvez faciement désactiver e port USB de votre périphérique Lexmark par e biais d Embedded Web Server. Ceci est particuièrement important pour es entreprises dont es poitiques de sécurité ou a régementation interdisent de tees fonctions. Sécurité accrue : Le port USB situé à avant de votre périphérique est conçu pour restreindre e type d opérations pouvant être réaisées, en vue d éviter toute faie de sécurité iée au produit ou à environnement cient. De pus, es administrateurs des périphériques peuvent restreindre accès aux ports USB hôtes grâce à des contrôes d accès (authentification et autorisation) qui peuvent être personnaisés pour répondre aux poitiques de sécurité réseau de entreprise. Questions & réponses sur a sécurité des téécopies Est-i possibe d accéder aux données de mon MFP via une connexion tééphonique externe? Non, pas avec es périphériques Lexmark! Bien que certains périphériques autorisent accès et e contrôe à distance (via des protocoes tes que Tenet), es produits Lexmark ne sont pas équipés pour ce type d activité. Les MFP Lexmark n autorisent aucune configuration par e biais du tééphone.

6 De même, i n existe pas de mode de diagnostic utiisabe par des mécanismes externes pour contrôer e comportement du modem ou e reconfigurer. La seue chose que peut faire votre modem anaogique est envoi et a réception d informations par téécopie. La carte fax et a carte réseau sont-ees entièrement iées une à autre? Les fonctions de adaptateur réseau interne sont impémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câbe connecte a carte fax à une carte enfant, tandis que adaptateur réseau est situé directement sur a carte mère du MFP. La connexion fax et interaction avec adaptateur réseau sont gérées par e microcode Lexmark, qui est configuré de manière à empêcher toute interaction directe entre es composants fax et réseau. Est-i possibe de mettre à jour e microcode de mon MFP par tééphone? Aucun code exécutabe ne peut être accepté par votre modem fax ou votre microcode Lexmark. En effet, is sont conçus pour n accepter que des données d image. Si es données entrantes ne représentent pas une image, ees sont décarées non vaides. I n est pas possibe de conditionner e microcode modifié (ou tout autre type de code) en tant que travai de téécopie pour joindre e MFP en état de marche. Informations suppémentaires Pour pus d informations sur es fonctions de sécurité, es produits et es services Lexmark, contactez votre représentant Lexmark ou accédez à Lexmark se réserve e droit de modifier es spécifications ou d autres informations sur es produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impiquent nuement a disponibiité de ces produits ou services dans tous es pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les cients doivent consuter d autres sources d informations, y compris des comparatifs, pour évauer es performances de a soution qu is envisagent d acheter. Lexmark et Lexmark accompagné du dessin d un osange sont des marques de Lexmark Internationa, Inc., déposées aux Etats-Unis et/ou dans d autres pays. Les autres marques commerciaes sont a propriété de eurs détenteurs respectifs Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Guide des applications Lexmark ESF

Guide des applications Lexmark ESF Guide des appications Lexmark ESF Aidez vos cients à tirer peinement profit du potentie de eurs équipements Lexmark. Les appications Lexmark ont été conçues pour aider es entreprises à capturer et gérer

Plus en détail

Lexmark Print Management

Lexmark Print Management Lexmark Print Management Optimisez impression en réseau et accès à vos informations avec une soution fexibe. Impression des documents sûre et pratique Fexibe. Libérez es travaux d impression à partir de

Plus en détail

Plate-forme de solutions logicielles Lexmark

Plate-forme de solutions logicielles Lexmark Lexmark Soutions Patform Pate-forme de soutions ogiciees Lexmark La pate-forme de soutions Lexmark est a gamme d appications créée par Lexmark pour proposer des soutions ogiciees efficaces, économiques

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

IVM : Voice to email. IVM : Voice to email

IVM : Voice to email. IVM : Voice to email Siemens IVM : Voice to emai IVM : Voice to emai 1 HiPath Xpressions Compact : Voice to emai............................. 3 1.1 Introduction.......................................................... 3 1.2

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Lexmark Infogérance d impression

Lexmark Infogérance d impression Lexmark Infogérance d impression LE PROBLÈME L impression excessive et non contrôée peut mettre en danger a sécurité des données et coûter cher à votre entreprise. Jusqu à du chiffre d affaires annue d

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Lexmark OfficeEdge Multifonctions Couleur Professionnels. Automatic. Recto-verso. 2-Sided. automatique. Optional supplémentaire en option

Lexmark OfficeEdge Multifonctions Couleur Professionnels. Automatic. Recto-verso. 2-Sided. automatique. Optional supplémentaire en option Lexmark OfficeEdge Mutifonctions Coueur Professionnes L impression professionnee nouvee génération. La gamme OfficeEdge comprend une nouvee catégorie de mutifonctions conçus avec des composants de quaité

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Votre guide d utilisation

Votre guide d utilisation Réaisez et éditez en igne vos certificats et ordres d assurance Votre guide d utiisation Ce nouve outi vous permet, sur vos contrats Cargo Feet ou Transfeet : de saisir et de transmettre à Covéa Feet,

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail

Une impression intelligente. Des couleurs éclatantes. Imprimante couleur Lexmark C950de

Une impression intelligente. Des couleurs éclatantes. Imprimante couleur Lexmark C950de Imprimante coueur Lexmark C950de Une impression inteigente. Des coueurs écatantes. Imprimante coueur Lexmark C950de Parfaitement adaptée aux groupes de travai dynamiques, imprimante Lexmark C950de se caractérise

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Performances impressionnantes. Lexmark M1145 et M3150 Imprimantes laser monochromes. Jusqu à 47 ppm. recto verso. ou écran tactile de 10,9 cm

Performances impressionnantes. Lexmark M1145 et M3150 Imprimantes laser monochromes. Jusqu à 47 ppm. recto verso. ou écran tactile de 10,9 cm Lexmark M1145 et M3150 Imprimantes aser monochromes Le modèe iustré est équipé d options suppémentaires Performances impressionnantes. Monochrome Impression recto verso Jusqu à 47 ppm Sécurité Écran LCD

Plus en détail

Guide de référence des ventes du revendeur de copieurs

Guide de référence des ventes du revendeur de copieurs Profitez peinement des offres Lexmark A4 Guide de référence des ventes du revendeur de copieurs Queques rappes importants au sujet des Lexmark A4 Les mutifonctions A4 sont es pus nombreux sur e marché

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Internet : Création de pages Web et contenus en ligne

Internet : Création de pages Web et contenus en ligne Internet : Création de pages Web et contenus en igne «Internet : Création de pages Web et contenus en igne» Objectifs : Créer un site Internet simpe sans avoir à connaître e angage informatique. Découvrir

Plus en détail

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE PRIORITÉ ABSOLUE Vous n êtes pas sans savoir à quel point la gestion des documents est devenue complexe. La nouvelle génération de multifonctions

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Une impression intelligente. Des couleurs éclatantes. Imprimante couleur Lexmark C950de

Une impression intelligente. Des couleurs éclatantes. Imprimante couleur Lexmark C950de Imprimante coueur Lexmark C950de Une impression inteigente. Des coueurs écatantes. Imprimante coueur Lexmark C950de Parfaitement adaptée aux groupes de travai dynamiques, imprimante Lexmark C950de se caractérise

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Chapitre 17 SNMP 02/08/2009. Le protocole SNMP. Le protocole SNMP... 2. Pascal Mauron Page 1 sur 7

Chapitre 17 SNMP 02/08/2009. Le protocole SNMP. Le protocole SNMP... 2. Pascal Mauron Page 1 sur 7 Le protocole SNMP Le protocole SNMP... 2 Pascal Mauron Page 1 sur 7 Le protocole SNMP Le protocole SNMP (Simple Network Management Protocol) est implémenté en standard dans toutes les moutures de Windows

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés.

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés. GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910 Copyright Nokia Corporation 2002. Tous droits réservés. Sommaire 1. INTRODUCTION...1 2. CONFIGURATION MINIMUM DU SYSTÈME...1 3. INSTALLATION DE PC SUITE...2

Plus en détail

Foire aux questions pour Mobile Link de Xerox

Foire aux questions pour Mobile Link de Xerox Foire aux questions pour Mobile Link de Xerox Mobile Link est une application personnelle de productivité qui connecte votre téléphone et votre tablette à des imprimantes multifonctions et aux nuages où

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Lexmark M1145 et M3150 Imprimantes laser monochrome. Performances impressionnantes. Jusqu à 50 ppm. recto verso. de 2,4 po ou écran tactile de 4,3 po

Lexmark M1145 et M3150 Imprimantes laser monochrome. Performances impressionnantes. Jusqu à 50 ppm. recto verso. de 2,4 po ou écran tactile de 4,3 po Lexmark M1145 et M3150 Imprimantes aser monochrome Performances impressionnantes. Monochrome Impression recto verso Jusqu à 50 ppm Sécurité Écran ACL de 2,4 po ou écran tactie de 4,3 po Réseau Mode Éco

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Monter un site FTP avec isolation des utilisateurs

Monter un site FTP avec isolation des utilisateurs Monter un site FTP avec isolation des utilisateurs Afin de fournir un espace de stockage internet à vos utilisateurs, ou encore à des clients pour lesquels vous hébergez des sites Web, vous aurez sûrement

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Windows 8 FR/EN : texte en français sur la version anglaise de Windows

Windows 8 FR/EN : texte en français sur la version anglaise de Windows Généralités Windows 8 : une petite révolution? 7 Démarrer Windows 8 Ouvrir ou activer une nouvelle session 10 Utiliser les fonctionnalités tactiles 11 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Guide de paramétrage. Manuel utilisateur

Guide de paramétrage. Manuel utilisateur Manuel utilisateur Guide de paramétrage 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses et d utilisateurs

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP. Edy Joachim,

Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP. Edy Joachim, Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP Gestion de site FTP Edy Joachim, FTP, c est quoi? File Transfer Protocol (protocole de transfert de fichiers) Protocole

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 GUIDE RAPIDE NOKIA PC SUITE 4.06 pour Nokia 6210 Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 Sommaire 1. INTRODUCTION... 1 2. CONFIGURATION MINIMUM DU SYSTÈME... 1 3. INSTALLATION

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Un rendement couleur robuste pour votre groupe de travail. Série d IMF couleur Lexmark X950. Série Lexmark X950

Un rendement couleur robuste pour votre groupe de travail. Série d IMF couleur Lexmark X950. Série Lexmark X950 Série d IMF coueur Lexmark X950 Un rendement coueur robuste pour votre groupe de travai. Série Lexmark X950 Propusez votre productivité grâce à a série Lexmark X950, avec des fonctionnaités coueur A3 robustes,

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

GUIDE DE DEMARRAGE SP Plus

GUIDE DE DEMARRAGE SP Plus GUIDE DE DEMARRAGE SP Plus Secteur public Version 1.2 31/08/2011 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Partie 1 Techniques de bases de données simples

Partie 1 Techniques de bases de données simples Partie 1 Techniques de bases de données simpes 1 Exporer une base de données Access 2010...3 2 Créer des bases de données et des tabes simpes... 45 3 Créer des formuaires simpes... 77 4 Afficher des données...101

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail