Junos Pulse pour Google Android

Dimension: px
Commencer à balayer dès la page:

Download "Junos Pulse pour Google Android"

Transcription

1 Junos Pulse pour Google Android Guide de l'utilisateur Version 4.0 Juin 2012 R1 Copyright 2012, Juniper Networks, Inc.

2 Juniper Networks, Junos, Steel-Belted Radius, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d autres pays. Le logo Juniper Networks, le logo Junos et JunosE sont des marques commerciales de Juniper Networks, Inc. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant à la présence d'imprécisions dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière cette publication sans préavis. Les produits fabriqués ou vendus par Juniper Networks ou les composants de ces produits peuvent être protégés par un ou plusieurs des brevets suivants, qui appartiennent à Juniper Networks ou font l'objet d'une licence Juniper Networks : n de brevets aux États-Unis : 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186 et 6,590,785. Copyright 2012, Juniper Networks, Inc. Tous droits réservés. M30/8/12 ii Copyright 2012, Juniper Networks, Inc.

3 Table des matières Téléchargement et installation de Junos Pulse...1 Fonctionnalités Junos Pulse disponibles...1 Enregistrement de la sécurité...2 Tableau de bord Mobile Security...3 Validation de l'adresse électronique...3 Utilisation des fonctionnalités de sécurité...3 Analyse/Menaces détectées...4 Sauvegarde...6 Surveillance à distance...7 Paramètres...7 Paramètres de sécurité...8 Informations sur la prise en charge...8 Mise à jour...9 Fonctions d'antivol...9 Stratégies de mot de passe et cryptage du stockage...10 Refus de l'alarme Scream...11 Bouton personnalisé...11 Désinstallation ou effacement de données...11 Ajout d'une connexion sécurisée...12 Connexion...12 Icône Affichage de l'état de connexion...13 Fenêtre Affichage de l'état de connexion...13 Accès limité...13 Modes d'interface utilisateur...14 Problèmes connus et limitations...14 iii

4 iv

5 Installation et utilisation de Junos Pulse pour Google Android Junos Pulse vous permet d'accéder à des ressources réseau protégées depuis votre dispositif Google Android. Cette solution protège également votre appareil contre les virus et les applications espionnes, et elle comprend des outils conçus pour limiter les risques inhérents à la perte ou au vol d'un dispositif. Des informations supplémentaires sur Junos Pulse, notamment sur les plates-formes prises en charge, sont disponibles à l'adresse Téléchargement et installation de Junos Pulse Référez-vous aux instructions suivantes pour télécharger et installer le logiciel Junos Pulse sur les dispositifs Google Android. Remarque informative : le client Junos Pulse est disponible dans le magasin d'applications Google Play. 1. Utilisez le dispositif Android pour télécharger le logiciel Junos Pulse directement dessus. L'installation de Junos Pulse démarre automatiquement à l'issue du téléchargement. 2. Une fois que l'application est téléchargée et installée, l'icône Junos Pulse s'affiche dans le menu des applications. 3. À la première ouverture de Junos Pulse, l'accord de licence de l'utilisateur final s'affiche. Vous devez Accepter la licence pour pouvoir utiliser Junos Pulse. Fonctionnalités Junos Pulse disponibles Remarque informative : Junos Pulse peut être déployé avec l'ensemble des fonctionnalités disponibles ou avec un sous-ensemble de fonctionnalités en fonction de vos besoins. Certaines fonctionnalités Junos Pulse décrites dans le présent document peuvent ne pas être disponibles sur votre appareil. Junos Pulse propose les fonctionnalités suivantes : Onglet Sécurité Analyser/Menaces détectées : répertorie les menaces identifiées sur l'appareil et offre la possibilité d'autoriser ou de supprimer les applications suspectes. Si aucune menace n'est détectée, le menu indique «Analyser». Si des menaces sont identifiées, le menu indique «Menaces détectées». Sauvegarder : permet de sauvegarder les contacts et les rendez-vous du calendrier. Surveillance à distance : fournit des informations sur les activités de l'appareil actuellement sous surveillance. Copyright 2012, Juniper Networks, Inc. Téléchargement et installation de Junos Pulse 1

6 Antivol : répertorie les fonctionnalités d'antivol activées sur l'appareil. Bouton personnalisé : fournit un lien vers une URL personnalisée qui vous dirige vers une page Web configurée par votre fournisseur de services. Onglet VPN Remarque informative : ce service est disponible uniquement si votre accès aux ressources du réseau d'entreprise est sécurisé. Connexions : permet d'ajouter, de modifier et de supprimer des connexions au réseau d'entreprise. Intranet : fournit des liens Internet configurés par votre administrateur. Adresse courriel : lance votre application de courrier électronique. État : permet de consulter, de supprimer ou d'envoyer par courrier électronique les fichiers journaux, actions que vous serez peut-être amené à suivre lors d'un dépannage. Les fichiers journaux affichent tous les incidents de sécurité, tels que les temps d'analyse antivirus et les virus détectés. Si vous avez établi une connexion VPN, vous pouvez également vérifier l'état de la connexion dans cette fenêtre. Enregistrement de la sécurité Junos Pulse Mobile Security Suite, qui contient des fonctionnalités conçues pour protéger votre appareil contre les applications espionnes et les virus, vous permet de sauvegarder les informations de contact et de rendez-vous sur un serveur central. Vous devez enregistrer votre appareil pour accéder aux fonctionnalités de sécurité. Pour ce faire, vous pouvez utiliser un enregistrement automatique par URL ou un processus d'enregistrement manuel. Enregistrement automatique par URL Pour utiliser l'enregistrement automatique par URL, vous devez sélectionner une URL fournie par votre administrateur ou par votre fournisseur de services. Quand vous sélectionnez l'url, un message vous invite à vérifier que l'adresse provient d'une source sûre. Quand vous touchez Oui à l'invite, le processus d'enregistrement automatisé commence. Pour enregistrer automatiquement les fonctionnalités de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez l'url d'enregistrement que vous avez reçue par courriel, par SMS ou qui est indiquée sur le site Web. 3. L'enregistrement automatique modifie les paramètres de sécurité de votre appareil ; il convient donc de vérifier la validité de l'url. Si vous êtes certain que l'url est sûre, sélectionnez Oui à l'invite. Votre appareil est alors automatiquement enregistré pour l'utilisation des fonctionnalités de sécurité. Enregistrement manuel Dans certains cas, l'enregistrement manuel peut également nécessiter la sélection d'une URL. Quand vous sélectionnez l'url, un message vous invite à vérifier que l'adresse provient d'une source sûre. Quand vous touchez Oui à ce stade, la fenêtre d'enregistrement manuel s'ouvre. 2 Enregistrement de la sécurité Copyright 2012, Juniper Networks, Inc.

7 Installation et utilisation de Junos Pulse pour Google Android Dans cette fenêtre, vous devez entrer des informations telles que le code de licence fourni par votre administrateur ou votre fournisseur de services. Remarque informative : si vous utilisez un appareil équipé d'une connexion Wi-Fi uniquement (par exemple une tablette sans service cellulaire), le champ réservé au numéro de téléphone ne s'affiche pas dans la fenêtre d'enregistrement. Pour enregistrer manuellement les fonctionnalités de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez l'url que vous avez reçue par courriel, par SMS ou qui est indiquée sur le site Web. 3. Vérifiez que l'url est sûre et touchez Oui à l'invite. La fenêtre d'enregistrement s'ouvre. 4. Entrez une adresse électronique et un mot de passe. 5. Spécifiez le code de licence. 6. Le numéro de téléphone de votre dispositif apparaît dans la zone Numéro de téléphone. Si le numéro ne s'affiche pas, entrez-le manuellement, en précisant le code national et le code régional, sans les préfixes internationaux 00 ou +. N'utilisez pas d'espaces, de parenthèses ou de caractères spéciaux. Un numéro de téléphone valide comporte entre 11 et 15 chiffres (indicatif de pays compris). 7. Sélectionnez Enregistrer. Tableau de bord Mobile Security Le tableau de bord est un des serveurs qui vous servent à enregistrer votre dispositif. Si vous bénéficiez d'un accès au tableau de bord (cet accès peut-être accordé par un administrateur ou un fournisseur de services), vous pouvez vous connecter afin de surveiller votre appareil, contrôler certains paramètres de sécurité et modifier votre adresse électronique et votre mot de passe. Vous pouvez accéder à l'interface Web du tableau de bord à l'aide de l'url qui vous a été fournie. Pour obtenir les informations de connexion et de configuration du tableau de bord, reportez-vous à la documentation du tableau de bord Junos Pulse Mobile Security. Validation de l'adresse électronique Après votre première connexion au tableau de bord, vous recevez un courriel vous invitant à valider votre adresse électronique. Ce message contient un lien sur lequel vous devez cliquer pour valider votre adresse électronique. Une fois que vous avez cliqué sur ce lien, la notification de page Web qui s'ouvre vous informe que votre adresse électronique a été validée. Utilisation des fonctionnalités de sécurité Après l'enregistrement, si votre appareil exécute Android 2.2 ou une version ultérieure, l'invite Activate device administrator (Activer l'administrateur de l'appareil) s'affiche. Remarque informative : si vous n'activez pas l'administrateur de l'appareil, certaines fonctionnalités se comportent différemment. Pour obtenir plus de détails, reportez-vous aux sections «Fonctions d'antivol» à la page 9 et «Désinstallation ou effacement de données» à la page 11. Copyright 2012, Juniper Networks, Inc. Utilisation des fonctionnalités de sécurité 3

8 Une fois enregistrées, les fonctionnalités de sécurité disponibles s'affichent dans l'onglet Sécurité et y sont accessibles. Les fonctionnalités ci-après sont disponibles : Analyser/Menaces détectées : répertorie les menaces (virus et applications espionnes) identifiées sur l'appareil et offre la possibilité d'autoriser ou de supprimer les applications suspectes. Si aucune menace n'est détectée, le menu indique «Analyser». Touchez ce menu pour ouvrir la fenêtre Analyser. Si des menaces sont identifiées, le bouton indique «Menaces détectées». Touchez le bouton pour afficher les menaces détectées. Sauvegarder : permet de sauvegarder les contacts et les rendez-vous du calendrier. Surveillance à distance : fournit des informations sur les activités de l'appareil actuellement sous surveillance. Paramètres : appuyez sur la touche Menu pour y accéder. Le menu Paramètres permet de définir la fréquence des analyses, d'afficher des informations sur les prises en charge et les journaux d'application, de mettre à jour les signatures de virus ainsi que le logiciel Junos Pulse. Analyse/Menaces détectées L'antivirus et la détection de applications espionnes protègent votre appareil en analysant l'ensemble des fichiers et les cartes SD afin de prévenir les infections. Pour afficher les menaces et configurer les paramètres de détection contre les menaces : 1. Démarrez Junos Pulse. 2. Sélectionnez l'onglet Sécurité. 3. Si des menaces ont été détectées, touchez le bouton Menaces détectées. Cette action ouvre la fenêtre Résultat de l analyse. 4. La fenêtre Résultat de l analyse recense les virus, les applications espionnes, les applications suspectes et les applications interdites identifiées sur l'appareil. Si la fonction de détection des menaces n'est pas activée sur l'appareil, la liste affiche uniquement les applications interdites détectées. Remarque informative : dans la barre de notification, la notification ci-contre s'affiche quand une menace a été identifiée. Onglet Détections Chaque élément détecté s'affiche dans l'onglet Détections. Sélectionnez le bouton orange en regard de chaque élément qui s'affiche pour afficher des informations supplémentaires sur la détection ainsi que les actions possibles. Les types de détection et les actions possibles sont les suivants : Application intégrée à la liste noire : application qui a été interdite. Pour supprimer une application interdite, sélectionnez le bouton orange en regard du nom de l'application et touchez le bouton Désinstaller. Si vous ne désinstallez pas les applications interdites, l'icône de notification reste affichée en haut de la fenêtre Junos Pulse. Remarque informative : sur certains appareils, Junos Pulse peut désinstaller automatiquement les applications interdites. 4 Utilisation des fonctionnalités de sécurité Copyright 2012, Juniper Networks, Inc.

9 Installation et utilisation de Junos Pulse pour Google Android Application espionne critique : application installée sur votre appareil connue pour être une application espionne. Pour supprimer une application espionne, sélectionnez le bouton orange en regard du nom de l'application et touchez le bouton Désinstaller. Si vous ne désinstallez pas les applications espionnes, l'icône de notification reste affichée en haut de la fenêtre Junos Pulse. Remarque informative : sur certains appareils, Junos Pulse peut désinstaller automatiquement les applications espionnes. Application suspecte : application installée sur votre appareil connue pour être suspecte. Une application est considérée suspecte quand les connaissances heuristiques déterminent que l'application peut être une application espionne. Quand une application suspecte est détectée, vous avez la possibilité de l'autoriser (de l'ajouter à votre liste blanche) ou de la désinstaller. Pour autoriser une application suspecte, sélectionnez le bouton orange en regard du nom de l'application et touchez le bouton Autoriser. Vous devez également toucher Oui pour confirmer l'action Autoriser, puis OK pour confirmer que cette action présente un risque pour votre dispositif (vous pouvez choisir de masquer cette boîte de dialogue pour qu'elle ne s'affiche plus par la suite). Pour désinstaller une application suspecte, sélectionnez le bouton orange en regard du nom de l'application et touchez le bouton Désinstaller. Si vous ne désinstallez pas les applications suspectes ou si vous les autorisez, l'icône de notification reste affichée en haut de la fenêtre Junos Pulse. Touchez le bouton Afficher les détails pour afficher des informations supplémentaires concernant les applications suspectes. Vous pouvez également autoriser ou désinstaller l'application depuis la fenêtre d'informations. Virus : les virus détectés pendant la dernière analyse sont recensés dans l'onglet Détections. Il est recommandé de supprimer les virus qui s'affichent dans la liste. Pour supprimer un virus de votre dispositif, sélectionnez le bouton orange en regard du nom du virus et touchez le bouton Supprimer. Touchez le bouton Afficher les détails pour afficher des informations supplémentaires le concernant. Vous pouvez également supprimer le virus depuis la fenêtre d'informations. Copyright 2012, Juniper Networks, Inc. Utilisation des fonctionnalités de sécurité 5

10 Bouton Analyser : le bouton Analyser en haut de l'onglet Détections indique à quand remonte la dernière analyse du dispositif. Vous pouvez toucher le bouton Analyser pour ouvrir une fenêtre qui vous permettra de choisir parmi trois types d'analyses. Sélectionnez une des options ci-après et touchez OK pour lancer l'analyse. Analyse de l'application : analyse l'ensemble des applications hors système. Analyse de l'application et de la carte SD : analyse l'ensemble des applications hors système et la carte SD. Analyse complète du dispositif : analyse l'ensemble des fichiers, des applications hors système et la carte SD. Remarque informative : quand vous lancez manuellement une analyse complète du dispositif, un avertissement sur l'utilisation de la batterie peut s'afficher. Cette mention vous informe qu'une analyse peut épuiser rapidement la batterie et qu'il peut être judicieux de charger le dispositif pendant l'opération. Onglet Liste blanche Quand vous autorisez une application suspecte, elle s'affiche dans l'onglet Liste blanche. Dans l'onglet Liste blanche, vous pouvez gérer les applications suspectes et désinstaller une application que vous aviez autorisée si vous changez d'avis ultérieurement. Pour désinstaller une application de la liste blanche, sélectionnez le bouton orange en regard du nom de l'application et touchez le bouton Désinstaller. Vous pouvez également toucher le bouton Afficher les détails pour afficher des informations supplémentaires sur l'application, puis toucher le bouton Désinstaller dans cette fenêtre. Sauvegarde Junos Pulse Mobile Security sauvegarde les informations de contact et de rendez-vous dans un emplacement central. Pour restaurer vos données, vous devez contacter votre administrateur ou accéder au tableau de bord. Une restauration s'effectue par une commande SMS qui invite votre dispositif à contacter le serveur afin de récupérer les données. Pour sauvegarder les données du dispositif : 1. Démarrez Junos Pulse. 2. Sélectionnez l'onglet Sécurité. 3. Sélectionnez Sauvegarder. L'heure de la dernière sauvegarde est indiquée sur le bouton Sauvegarder. 6 Utilisation des fonctionnalités de sécurité Copyright 2012, Juniper Networks, Inc.

11 Installation et utilisation de Junos Pulse pour Google Android 4. La fenêtre Sauvegarde indique le nombre de contacts et de rendez-vous précédemment sauvegardés. Pour lancer une sauvegarde, touchez le bouton Sauvegarder situé en haut de la fenêtre. La sauvegarde commence instantanément. Surveillance à distance La fenêtre Surveillance à distance permet d'afficher les types d'événements et les activités du dispositif actuellement sous surveillance. Pour afficher la fenêtre Surveillance à distance, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez l'onglet Sécurité. 3. Sélectionnez Surveillance à distance. La fenêtre Surveillance à distance peut indiquer une ou plusieurs des activités ci-après : Surveillance SMS : les messages SMS entrants et sortants sont enregistrés et indiquent l'expéditeur, le destinataire et le contenu de chaque message. MMS : l'enregistrement des messages MMS n'est pas pris en charge actuellement. Voix : l'historique des appels est enregistré, notamment les appels sortants et les appels entrants (le numéro de téléphone de l'appelant est précisé, mais pas la durée de l'appel). Images du journal/images : si l'option est activée sur le serveur, les images téléchargées ou capturées sur le dispositif sont converties en images miniatures et chargées sur le serveur. Cette opération est effectuée immédiatement et ne dépend pas des limites de taille du journal. Journaux : Limite d événements : quand le nombre total d'événements (SMS, courriels et voix) dépasse ce seuil, l'ensemble des journaux est chargé sur le serveur. Limite de taille du fichier : quand la taille totale des fichiers combinés (SMS, courriels et voix) dépasse ce seuil, l'ensemble des journaux est chargé sur le serveur. La taille d'un message SMS atteint généralement plusieurs centaines d'octets. Un courriel fait généralement 2 ko ou plus (sans pièce jointe). Un message voix a généralement une taille de octets. Contrôle : Mises à jour périodiques du GPS : cette période de mise à jour est configurée sur le serveur. Ce paramètre interroge périodiquement le positionnement du dispositif et charge l'information sur le serveur à des fins de géolocalisation. Bloquer les appels : cette option bloque tous les appels sortants. Paramètres Dans la fenêtre Paramètres, vous pouvez configurer les paramètres de sécurité, tels que les options d'analyse et les fréquences de mise à jour des signatures de virus. Vous pouvez également afficher les informations concernant la prise en charge et les fichiers journaux. Dans l'application Junos Pulse, vous pouvez utiliser le bouton Paramètres pour ouvrir la fenêtre du même nom. Pour sélectionner le bouton Paramètres, procédez comme suit : Copyright 2012, Juniper Networks, Inc. Paramètres 7

12 Sélectionnez les trois points verticaux situés à droite de la barre Action (pour Android 4.0 et versions ultérieures) pour accéder au menu. Sélectionnez Paramètres dans le menu. Sélectionnez le bouton Menu (Android 3.0 et versions antérieures) pour accéder au menu. Sélectionnez Paramètres dans le menu. La fenêtre Paramètres permet d'accéder aux éléments ci-après : Paramètres de sécurité Les paramètres de sécurité sont configurés par votre administrateur ou votre fournisseur de services et les modifications sont téléchargées sur votre dispositif. Pour modifier vos paramètres de sécurité, sélectionnez la flèche orange en regard du menu Paramètres de sécurité pour accéder aux options suivantes : Analyser les applications à l'installation : si cette option est activée, les applications sont analysées lors de leur installation. Une recherche des applications espionnes est également réalisée sur les fichiers téléchargés dans /sdcard/download. Si l'option est désactivée, une analyse est réalisée uniquement aux intervalles définis ou quand elle est lancée manuellement. Cochez la case pour activer cette fonction. Analyser la carte SD à l'insertion : recherche les applications espionnes et les virus sur la carte SD. Cochez la case pour activer cette fonction. Analyser dans les archives : analyse le contenu des fichiers compressés, notamment aux formats.zip et.apk. Optimiser l'analyse du média : permet d'accélérer l'analyse des fichiers image, multimédia et audio en faisant l'économie d'une nouvelle analyse des fichiers volumineux qui ont déjà été analysés (sauf s'ils ont été modifiés). Analyse complète du dispositif : affiche la fréquence d'analyse complète du dispositif. Une analyse complète du dispositif porte sur l'ensemble des fichiers, la carte SD et les applications hors système. Sélectionnez la flèche en regard de la fréquence pour modifier l'intervalle entre deux analyses. Mise à jour du profil : les définitions de virus sont chargées lors de l'enregistrement, puis elles sont mises à jour à une fréquence prédéfinie. Sélectionnez la flèche en regard de la fréquence pour modifier l'intervalle entre deux mises à jour. Informations sur la prise en charge Pour afficher des informations sur votre dispositif et les applications Junos Pulse, ou encore afficher et envoyer des journaux, sélectionnez la flèche orange en regard du menu Informations support dans la fenêtre Paramètres. La fenêtre Informations support qui s'ouvre permet les actions ci-après : Touchez sur le bouton Afficher les journaux pour afficher les données du fichier journal. Dans cette fenêtre, vous pouvez sélectionner le type de journal à afficher dans la liste déroulante et vous pouvez effacer le fichier journal en sélectionnant le bouton Effacer les journaux. Touchez le bouton Envoyer les journaux pour sélectionner l'application à partir de laquelle vous souhaitez envoyer le fichier journal. Remarque informative : vous pouvez envoyer des fichiers journaux uniquement depuis une messagerie. Aucune autre méthode n'est prise en charge actuellement. 8 Paramètres Copyright 2012, Juniper Networks, Inc.

13 Installation et utilisation de Junos Pulse pour Google Android Mise à jour Pour mettre à jour la liste des virus et l'application Junos Pulse (si des mises à jour sont disponibles pour les deux), sélectionnez la flèche orange en regard du menu Mettre à jour dans la fenêtre Paramètres. Cette action ouvre la fenêtre de mise à jour qui permet de vérifier les mises à jour disponibles pour les éléments ci-après : Liste des virus : si une mise à jour est disponible, touchez le bouton Mettre à jour pour actualiser la liste des virus. Si aucun bouton de mise à jour n'est affiché, c'est qu'aucune mise à jour n'est disponible. S'il s'affiche, le bouton Activer permet de vérifier les mises à jour disponibles. Application : si une mise à jour est disponible pour Junos Pulse, touchez le bouton Mettre à jour pour actualiser l'application. Si aucun bouton de mise à jour n'est affiché, c'est qu'aucune mise à jour n'est disponible. S'il s'affiche, le bouton Activer permet de vérifier les mises à jour disponibles. Fonctions d'antivol En cas de perte ou de vol de votre dispositif, vous pouvez prendre plusieurs mesures pour le protéger. Si le déploiement de votre application Junos Pulse inclut ces fonctions, un bouton Antivol apparaît dans l'écran d'accueil de Junos Pulse. Quand vous touchez ce bouton, votre dispositif affiche les fonctions antivol activées. Touchez le bouton Gérer les fonctions d'antivol dans la fenêtre Antivol pour accéder au site Web de votre fournisseur de services et acheter ou afficher d'autres fonctions antivol. Les fonctions antivol ci-après sont disponibles : Verrouillage du combiné et Déverrouillage du combiné : verrouille le dispositif jusqu'à ce qu'une commande de déverrouillage soit envoyée par le serveur ou qu'un mot de passe conforme à la stratégie du dispositif en la matière soit saisi. Quand le serveur envoie une commande de verrouillage au dispositif, un nouveau mot de passe peut également être généré. Il peut vous être envoyé par courriel et vous pouvez le modifier. Quand la commande de verrouillage est activée avec ce nouveau mot de passe, le processus suivant se produit sur divers dispositifs : Si l'administrateur de l'appareil est activé et qu'un mot de passe est déjà configuré sur le dispositif : Quand une commande de verrouillage est envoyée avec un nouveau mot de passe, le dispositif est verrouillé à l'aide du mot de passe existant. Le nouveau mot de passe envoyé par le serveur n'est pas utilisé. Quand une commande de verrouillage est envoyée avec un mot de passe vide, le dispositif est verrouillé à l'aide du mot de passe existant. Le mot de passe envoyé par le serveur n'est pas utilisé. Si l'administrateur de l'appareil est activé et qu'aucun mot de passe n'est configuré sur le dispositif : Quand une commande de verrouillage est envoyée avec un nouveau mot de passe, le dispositif est verrouillé à l'aide du nouveau mot de passe. Quand une commande de verrouillage est envoyée avec un mot de passe vide, le dispositif N'EST PAS verrouillé. Si l'administrateur de l'appareil est désactivé et que le dispositif est enregistré automatiquement : Quand une commande de verrouillage est envoyée avec un nouveau mot de passe, le dispositif est verrouillé à l'aide du nouveau mot de passe (que le mot de passe soit configuré sur le dispositif ou pas). Copyright 2012, Juniper Networks, Inc. Fonctions d'antivol 9

14 Quand une commande de verrouillage est envoyée avec un mot de passe vide, le dispositif N'EST PAS verrouillé. Si l'administrateur de l'appareil est désactivé et que le dispositif est enregistré manuellement : Quand une commande de verrouillage est envoyée avec un nouveau mot de passe, le dispositif est verrouillé à l'aide du nouveau mot de passe (que le mot de passe soit configuré sur le dispositif ou pas). Quand une commande de verrouillage est envoyée avec un mot de passe vide, le dispositif N'EST PAS verrouillé. Bouton Appel d'urgence : quand le dispositif est verrouillé, un bouton Appel d'urgence est affiché dans la fenêtre de déverrouillage. Vous pouvez composer un appel d'urgence, tel que le 112, quand vous sélectionnez ce bouton et que vous entrez un numéro d'urgence. Modification SIM : (sur Android OS 2.2 et versions ultérieures) Si la fonction d'administration de l'appareil et la fonction Supprimer sont toutes deux activées, une commande de suppression restaure les paramètres d'usine du dispositif. Aucun verrouillage n'est effectué. Si la fonction d'administration de l'appareil n'est pas activée et que la carte SIM est modifiée, le dispositif passe en mode Vol de GPS et il se verrouille. Modification SIM : (sur Android OS 2.1) Le dispositif passe en mode Vol de GPS et il se verrouille. Si la fonction Supprimer est activée, les informations sensibles du dispositif sont automatiquement effacées. Suppression du combiné : (sur Android OS 2.2 et versions ultérieures) Si la fonction d'administration de l'appareil est activée, une commande de suppression envoyée par le serveur restaure les paramètres d'usine du dispositif. Si la fonction d'administration de l'appareil n'est pas activée, une commande de suppression efface les informations relatives aux planifications, aux contacts et aux tâches, les messages SMS et la carte mémoire. Suppression du combiné : (sur Android OS 2.1) supprime les informations relatives aux planifications, aux contacts et aux tâches. Send Backup (Envoyer la sauvegarde) : si ces données ne sont pas stockées sur le serveur, cette fonction rassemble les données de sauvegarde du dispositif et les envoie par courriel à l'adresse électronique fournie lors de l'enregistrement. GPS Location (Localisation par GPS) : si votre dispositif est équipé d'un GPS, votre administrateur peut le localiser. La géolocalisation du dispositif s'affiche sur le serveur Junos Pulse. Alarme activée et Alarme désactivée (Localiser Scream) : émet une alarme sonore maximale afin de vous aider à localiser le dispositif quand il est situé à proximité. Vol de GPS activé et Vol de GPS désactivé : envoie des mises à jour du GPS au serveur Junos Pulse toutes les 2 à 5 minutes afin de préciser la géolocalisation du GPS en cas de perte du dispositif. Stratégies de mot de passe et cryptage du stockage Junos Pulse peut imposer le cryptage du stockage et les stratégies de mot de passe sur votre dispositif. Cela signifie que vous devez utiliser un mot de passe pour le dispositif et définir un cryptage des données conformes aux critères des stratégies Junos Pulse en matière de sécurité. 10 Fonctions d'antivol Copyright 2012, Juniper Networks, Inc.

15 Installation et utilisation de Junos Pulse pour Google Android La stratégie de mot de passe peut notamment porter sur le nombre de caractères requis, la fréquence de modification du mot de passe, le nombre de tentatives autorisées pour la saisie du mot de passe avant la suppression des données du dispositif et la durée maximale d'inactivité de l'appareil avant l'activation du verrouillage automatique. Par ailleurs, votre mot de passe peut être réinitialisé à distance et vous être envoyé par courriel. Par exemple, si votre dispositif est verrouillé à distance, une commande de déverrouillage vous permet de réinitialiser votre mot de passe à l'aide du nouveau mot de passe qui vous a été envoyé par courriel. Si vous n'avez pas défini de mot de passe ou que celui-ci n'est pas conforme aux critères de la stratégie établie, vous êtes invité à réinitialiser votre mot de passe dans le respect de cette politique. Votre politique de sécurité peut vous imposer de crypter vos données d'application. Dans ce cas, un message vous en informe. Cette invite s'affiche tant que vous n'avez pas activé la fonction de cryptage des données sur votre dispositif. Si les exigences de la politique de sécurité ne sont pas satisfaites dans un laps de temps défini, votre dispositif pourra être verrouillé ou les données supprimées à distance. Refus de l'alarme Scream Depuis le tableau de bord, une commande Scream peut être envoyée à votre dispositif, ce qui vous permet de le localiser s'il se trouve à proximité, y compris si les haut-parleurs et la sonnerie sont désactivés. Une fois le dispositif localisé, vous pouvez désactiver la fonction Scream dans la barre Notification. Sélectionnez l'option Alarme Scream activée pour désactiver cette fonction. Bouton personnalisé Si le déploiement de votre application Junos Pulse le prévoit, un bouton supplémentaire personnalisé par votre fournisseur de services apparaît dans l'écran d'accueil. Quand vous touchez ce bouton, une URL personnalisée vous dirige vers une page Web configurée par votre fournisseur de services. Cette page peut proposer des fonctionnalités supplémentaires à l'achat ou fournir un supplément d'informations. Ces données varient selon chaque fournisseur. Désinstallation ou effacement de données Vous pouvez être appelé à renouveler l'enregistrement de votre dispositif après l'enregistrement initial ou à effacer les paramètres Junos Pulse de votre dispositif pour une autre raison. Pour ce faire, vous pouvez désinstaller Junos Pulse ou effacer manuellement les paramètres, comme suit. 1. Dans le menu principal, sélectionnez Paramètres > Applications > Manage Applications (Gérer les applications) > Junos Pulse. 2. Pour désinstaller Junos Pulse, sélectionnez le bouton Désinstaller. ou 3. Pour effacer l'ensemble des données Junos Pulse, sélectionnez le bouton Clear data (Effacer les données). Si la fonction d'administration de l'appareil est activée, procédez comme suit pour désinstaller Junos Pulse : 1. Dans le menu principal, sélectionnez Paramètres > Location & Security (Emplacement et sécurité) (ou juste Sécurité sur certains dispositifs). 2. Sélectionnez l'administrateur de l'appareil et décochez la case Junos Pulse. Vous pouvez maintenant lancer le processus de désinstallation. Copyright 2012, Juniper Networks, Inc. Désinstallation ou effacement de données 11

16 Ajout d'une connexion sécurisée Remarque informative : ce service est disponible uniquement si votre accès aux ressources du réseau d'entreprise est sécurisé. Junos Pulse utilise la connectivité 3G, 4G, Edge ou Wi-Fi de votre dispositif pour établir une connexion authentifiée sur un réseau protégé. Vous pouvez ajouter une connexion pour chaque réseau auquel vous vous connectez. Il s'agit d'une connexion VPN sécurisée au réseau d'entreprise ou d'un canal SSL d'accès principal aux signets Web configurés par votre administrateur. Pour définir une connexion, procédez comme suit : 1. Démarrez Junos Pulse. 2. Dans l'onglet VPN, sélectionnez Connexions. 3. Sélectionnez Ajouter une connexion. 4. Entrez les propriétés de connexion comme suit : Nom de la connexion : nom descriptif. URL : adresse Web fournie par votre administrateur. (Seuls les champs Nom de la connexion et URL sont obligatoires pour la création d'un profil de connexion. Tous les autres champs sont facultatifs.) Nom d utilisateur : votre nom d'utilisateur. Domaine : si votre administrateur vous a fourni cette information, entrez la valeur du domaine. Rôle : si votre administrateur vous a fourni cette information, entrez la valeur du rôle. Utilisation d un certificat : cochez cette case si votre administrateur vous a fourni un certificat numérique. Si vous n'utilisez pas de certificat, vous pouvez être amené à fournir un nom d'utilisateur et un mot de passe lors de la connexion. Chemin d accès au certificat : cette case s'affiche si vous avez coché la case Utilisation d un certificat. Touchez Sélection pour accéder au fichier de certificat (ce champ est obligatoire si vous avez coché la case Utilisation d un certificat). Chemin d accès au certificat : cette case s'affiche si vous avez coché la case Utilisation d un certificat. Touchez Sélection pour naviguer jusqu'à la clé réseau fournie par votre administrateur (ce champ est obligatoire si vous avez coché la case Utilisation d un certificat). 5. Sélectionnez Créer la connexion. Votre connexion est créée et enregistrée. Connexion Une fois la connexion configurée, sélectionnez le bouton Connexion. Si le champ Sélectionner la connexion n'affiche pas la connexion appropriée par défaut, vous pouvez la sélectionner dans le menu déroulant. Quand vous établissez une connexion, vous devez parfois entrer des informations supplémentaires requises par votre réseau. 12 Ajout d'une connexion sécurisée Copyright 2012, Juniper Networks, Inc.

17 Installation et utilisation de Junos Pulse pour Google Android Icône Affichage de l'état de connexion L'état de votre connexion actuelle s'affiche également au bas de la fenêtre Junos Pulse sous forme d'une icône. L'icône indique si la connexion est active, inactive ou limitée en raison d'une non-conformité à la politique (reportez-vous à la section Accès limité à la page 13). Connexion active Aucune session Accès limité L'icône de connexion active s'affiche également dans la barre d'état en haut de la fenêtre du dispositif. Quand vous fermez Junos Pulse, l'icône reste visible tant que la connexion VPN est active. Fenêtre Affichage de l'état de connexion Si vous avez établi une connexion VPN complète (certains dispositifs ne prennent pas en charge la fonctionnalité VPN complète), sélectionnez le bouton État dans la fenêtre principale pour afficher les informations VPN ci-après : État du VPN : Connecté ou Déconnecté Serveur : Adresse URL du serveur Durée Octets envoyés Octets reçus Adresse Dans la barre de notification, la notification ci-après s'affiche également si une connexion VPN active est établie. Remarque informative : si vous avez uniquement accès aux signets Web (accès principal au lieu d'un accès VPN), l'état du VPN affiche «Déconnecté», mais l'icône de connexion Junos Pulse s'affiche au bas de la fenêtre Junos Pulse. Accès limité Afin d'assurer l'intégrité des dispositifs mobiles qui accèdent aux ressources du réseau, un administrateur peut soumettre l'accès au réseau à une politique de sécurité. En cas de non-conformité à cette politique lors d'une connexion sécurisée, le dispositif voit son accès au réseau limité. Si votre dispositif ne respecte pas cette politique, un message vous en informe et vous êtes invité à toucher un bouton Continuer pour obtenir un accès limité au réseau. Une non-conformité peut prendre les formes ci-après : Votre appareil dispose d'un droit d'accès privilégié. Votre appareil exécute un système d'exploitation qui n'est pas autorisé par la politique de sécurité. Votre dispositif n'est pas enregistré dans l'instance appropriée de Mobile Security Gateway (MSG) et/ou Junos Pulse Mobile Security Suite n'est pas actif sur votre appareil. Vous devez résoudre ce problème de non-conformité avant d'établir une connexion réseau complète. Copyright 2012, Juniper Networks, Inc. Connexion 13

18 Modes d'interface utilisateur Votre administrateur ou votre fournisseur de services peut déployer Junos Pulse sur votre appareil et vous donner accès à diverses fonctionnalités dans l'interface utilisateur Junos Pulse. Vous pouvez disposer d'une interface utilisateur complète comprenant l'ensemble des fonctionnalités Junos Pulse ou avoir accès à une interface utilisateur minimale ou de sécurité, comprenant un sous-ensemble de fonctionnalités Junos Pulse. Votre administrateur peut déployer les modes d'interface utilisateur suivants : IU complète : l'iu complète comprend toutes les fonctionnalités Junos Pulse décrites dans ce manuel. IU minimale : l'iu minimale comprend l'écran de démarrage Junos Pulse, le CLUF et un écran d'accueil présentant un menu À propos. Sur les appareils pris en charge uniquement, les virus, les applications espionnes et les applications interdites détectés sont supprimés automatiquement. Pour les applications espionnes et les applications interdites, une notification s'affiche quand une application est supprimée. Quand vous touchez une notification, un écran contextuel fournit des informations sur l'application qui a été supprimée. Touchez le bouton Effacer pour supprimer la notification. IU de sécurité : l'iu de sécurité comprend uniquement les fonctionnalités de sécurité Junos Pulse et ne permet pas d'effectuer une connexion VPN. Problèmes connus et limitations La prise en charge des certificats est limitée dans Android. Si une erreur de certificat se produit ou si Junos Pulse se ferme inopinément quand vous vous connectez, contactez votre administrateur. Actuellement, vous pouvez envoyer les fichiers journaux par courriel uniquement. Aucune autre méthode n'est prise en charge. L'envoi de photos et de vidéos s'affiche comme une option quand vous sélectionnez Envoyer les journaux, mais ce n'est pas une méthode valide pour l'envoi de journaux. Ne sélectionnez pas cette option pour envoyer des journaux. Quand l'appareil est verrouillé par la commande Verrouillage du combiné ou par la commande Verrouiller lors de la modification SIM, vous pouvez toujours accéder à la fenêtre d'accueil et à la fenêtre de notification. Si le service cellulaire n'est pas disponible sur l'appareil, celui-ci ne peut pas recevoir de commandes. Par exemple, si l'appareil utilise une connexion Wi-Fi uniquement, il ne reçoit pas des commandes telles que Verrouiller et Supprimer. Si l'administrateur de l'appareil n'est pas activé, les fonctions de suppression automatique des applications espionnes et des applications interdites, de même que la fonction de suppression automatique d'application, ne sont pas disponibles sur certains appareils Samsung. Reportez-vous au document Junos Pulse Supported Platforms Guide pour de plus amples informations. Si l'enregistrement de l'appareil est effectué automatiquement à l'aide du MSG, que l'option Verrouiller lors de la modification SIM est activée et que vous modifiez la carte SIM, le seul moyen de déverrouiller l'appareil consiste à replacer la carte SIM initiale ou à envoyer une commande de déverrouillage à l'appareil depuis le tableau de bord. 14 Modes d'interface utilisateur Copyright 2012, Juniper Networks, Inc.

19 Index Index A accès limité, non-conformité administrateur de l'appareil adresse électronique validation affichage des journaux analyse dans les archives antivirus appareil équipé d'une connexion Wi-Fi uniquement applications espionnes applications interdites applications suspectes B bouton d'analyse bouton d'appel d'urgence bouton personnalisé C CLUF code de licence connexion ajout de connexion certificat clé domaine écran d'état, VPN complète icône d'état nom d'utilisateur rôle URL connexion en cours connexion sécurisée cryptage du stockage D désinstallation Détections onglet E effacement des données enregistrement automatique par URL enregistrement manuel envoi des journaux F fonctionnalités antivol alarme activée et désactivée, localisation Scream bouton d'appel d'urgence déverrouillage du combiné, définition de nouveau mot de passe envoi de sauvegarde localisation par GPS modification SIM verrouillage du combiné, définition de nouveau mot de passe vol de GPS fonctionnalités de sécurité antivirus, détection d'application espionne enregistrement enregistrement automatique par URL enregistrement manuel fonctionnalités disponibles I informations support installation M menaces détectées mise à jour mise à jour du profil modes d'interface utilisateur O optimisation de l'analyse média P paramètres paramètres de sécurité R refus de l'alarme Scream résultat d'analyse application espionne applications interdites interdites suspecte virus Copyright 2012, Juniper Networks, Inc. Index 1

20 S sauvegarde des données stratégie de mot de passe suppression automatique d'application surveillance à distance T tableau de bord tableau de bord Mobile Security télécharger l'application V validation d'adresse électronique virus Index Copyright 2012, Juniper Networks, Inc.

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Junos Pulse Mobile Security Dashboard

Junos Pulse Mobile Security Dashboard Junos Pulse Mobile Security Dashboard Administration Guide version 3.0 Novembre 2011 R2 Copyright 2011, Juniper Networks, Inc. . Junos Pulse Mobile Security Dashboard Juniper Networks, Inc. 1194 North

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Windows Mobile ID DU DOCUMENT : DC01246-01-0100-01 DERNIERE REVISION : Mars 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

Premiers pas avec NetSupport SCHOOL

Premiers pas avec NetSupport SCHOOL Premiers pas avec NetSupport SCHOOL QUERY INFORMATIQUE 1 boulevard Charles de Gaule 92700 COLOMBES - FRANCE Tel. : + 33 (0) 1.49.97.33.00 Fax : + 33 (0) 1.49.97.33.09 www.query-informatique.com Sommaire

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

Guide des fonctionnalités avancées de Cisco Jabber pour Windows 9.7

Guide des fonctionnalités avancées de Cisco Jabber pour Windows 9.7 Guide des fonctionnalités avancées de Cisco Jabber pour Windows 9.7 Première publication: 26 Mars 2014 Dernière modification: 14 Avril 2014 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Guide de référence sur la messagerie vocale Guide de référence sur le traitement de la messagerie vocale Guide

Plus en détail

Guide d utilisation du service Virtual Assistant de Tango

Guide d utilisation du service Virtual Assistant de Tango Guide d utilisation du service Virtual Assistant de Tango Page 1 1. Définition et avantages du service Virtual Assistant :... 4 2. Accès via interface Téléphonique... 5 2.1. Création de votre service d

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Domino E5832S. Un conseil, une question : contactez votre service client. depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1)

Domino E5832S. Un conseil, une question : contactez votre service client. depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1) Un conseil, une question : contactez votre service client depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1) depuis un poste fixe, composez 0810 500 555 (2) ou 0810 500 777 professionnels

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12

Plus en détail

Guide de l'utilisateur HUAWEI Ascend Y210

Guide de l'utilisateur HUAWEI Ascend Y210 Guide de l'utilisateur HUAWEI Ascend Y210 Bienvenue chez HUAWEI Contenu 1 Lire avant d'utiliser... 1 1.1 Mesures de sécurité... 1 1.2 Sécurité des informations et des données personnelles... 2 1.3 Avis

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail