10 bonnes pratiques de sécurité dans Microsoft SharePoint

Dimension: px
Commencer à balayer dès la page:

Download "10 bonnes pratiques de sécurité dans Microsoft SharePoint"

Transcription

1 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise.

2 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. M Microsoft SharePoint a su s imposer comme l une des applications de collaboration et de gestion de contenus les plus utilisées dans le monde. Principales raisons de ce succès : la richesse de son interface, la fiabilité de ses fonctionnalités et sa simplicité d utilisation. Or, si ce dernier point constitue l une des grandes forces de SharePoint, il représente également sa principale faiblesse. Explication : SharePoint permet d harmoniser les travaux d équipes internes et externes sur des projets stratégiques, ou encore de coordonner des missions à l échelle des entreprises. D où la nécessité d une très grande vigilance sur les questions de sécurité. Pas besoin d être ingénieur informaticien pour déployer SharePoint : un administrateur débutant peut le faire en seulement quelques heures. Mais une bonne installation nécessite un certain savoir-faire. Hélas, les contraintes de temps poussent souvent les entreprises à faire l impasse sur certains principes de sécurité fondamentaux (droits d accès utilisateurs, cryptage des données en transit ou autres mesures de sécurisation des informations confidentielles). Pour sécuriser SharePoint, il n existe pas de recette miracle car chaque déploiement est unique. Toutefois, la sécurité de l outil et de ses utilisateurs passe par le respect de ces 10 bonnes pratiques. N o 1 : Soyez vigilants sur l octroi et la gestion des droits d accès La vulnérabilité la plus répandue de SharePoint vient directement de lacunes dans l octroi et la gestion des droits d accès. Dans le cas de déploiements transentreprise ou à l échelle d un campus, l outil est amené à gérer des milliers de documents et des centaines d utilisateurs. Or, si ces derniers disposent de droits trop étendus, ils pourront consulter des informations auxquelles ils ne devraient pas avoir accès. Un ingénieur pourrait ainsi accéder à des informations RH sensibles, un sous-traitant à des documents marketing censés rester confidentiels, etc. Avec SharePoint, il est donc absolument essentiel de définir des groupes d utilisateurs adéquats et d attribuer des droits d utilisateurs avec discernement. Pour cela, un brin de planification et une bonne dose de gouvernance s imposent. De manière générale, il est préférable d accorder le moins de droits possible (quitte à se tromper) et d appliquer le principe du «besoin de savoir» (de l anglais need-to-know). En ce sens, l administrateur SharePoint devra agir sur divers domaines de responsabilité : création des identités et octroi des droits, mise à jour permanente des utilisateurs et de leurs droits, audits réguliers et, surtout, suppression des droits d accès lorsque les utilisateurs n en ont plus besoin. Un travail de titan, me direz-vous? C est en effet le cas. À tel point qu une véritable petite industrie s est développée autour de cette question. De grands acteurs comme IBM, Computer Associates et Oracle proposent ainsi des solutions de gestion des droits d accès. On a également assisté à l éclosion d entreprises innovantes, dont Epok, Quest Software, Idera ou encore Axceler. À l heure des choix, vous devrez privilégier un outil capable de centraliser les autorisations pour l ensemble de votre déploiement SharePoint et d automatiser le processus de suivi. Objectif : assurer l adéquation entre les droits d accès et les besoins de votre entreprise. N o 2 : Déployez des certificats SSL Lorsque vous téléchargez et installez SharePoint pour la première fois, sa base de données SQL n est pas cryptée. Ainsi, toute information saisie par la suite pourra être consultée et exploitée par n importe qui : un problème de taille si les données sont propriétaires, confidentielles ou soumises à une stricte réglementation. Pourtant, la solution est simple : il suffit d installer un certificat SSL sur votre site SharePoint pour garantir la sécurité des accès et de toutes les données en transit entre le serveur SharePoint et les navigateurs. Qu est-ce qu un certificat SSL? Il s agit d une simple ligne de code qui sécurise vos communications en ligne. Son rôle : établir une connexion cryptée lorsqu un navigateur Web contacte le serveur du site ou de l application. C est un peu comme si vous apposiez un sceau sur une enveloppe avant de la poster. L autre rôle des certificats SSL consiste à inspirer 2

3 confiance aux utilisateurs dans la mesure où ils affichent les données d identification des serveurs sur lesquels ils sont installés. Ainsi, lorsque vous faites une demande de certificat SSL à un organisme externe de type Thawte, ce dernier vérifie les informations concernant votre entreprise et émet un certificat unique qui intègre ces informations. C est ce que l on appelle le processus d authentification. Un certificat SSL ne sert donc pas seulement à crypter les données en transit, mais également à communiquer aux utilisateurs l identité validée du site ou du serveur en question. Pour sécuriser SharePoint, vous avez le choix entre trois types de certificats SSL : des certificats autosignés que vous créez vous-même, des certificats pour infrastructure à clé publique (PKI) de Windows et des certificats délivrés par des autorités de certification (AC) fiables et indépendantes. Point important : en «autosignant» un certificat SSL, une entreprise affirme qu elle est vraiment celle qu elle prétend être. Cependant, pour les grands navigateurs Web de type Internet Explorer et Firefox, cette «garantie» ne présente aucune valeur car, en fait, n importe qui peut fournir ce type de certificat en se faisant passer pour quelqu un d autre. C est pourquoi un message d erreur accueille généralement les utilisateurs accédant à un site «protégé» par un certificat SSL autosigné. Ce message précise que l entité est inconnue et que le site n est donc pas fiable. Évidemment, cela a de quoi dissuader vos clients potentiels, partenaires et autres interlocuteurs. D où le peu d engouement des entreprises envers les certificats autosignés pour la sécurisation de leurs sites Web externes et internes non plus d ailleurs. Pour plus d informations, consultez le guide des certificats autosignés. De toute évidence, la confiance des utilisateurs est essentielle. C est notamment pour cette raison que Microsoft recommande l installation d un certificat SSL émis par une autorité de certification indépendante de confiance avant toute mise en production de SharePoint. Ces certificats SSL délivrés par des autorités de certification commerciales cryptent non seulement les communications, ils garantissent également l authenticité de l identité de leur propriétaire un élément essentiel à l heure actuelle. Conclusion : si votre site ou votre déploiement SharePoint n est pas sécurisé par un certificat SSL, votre entreprise se trouve en position de vulnérabilité. N o 3 : Mettez en place un processus d authentification homogène pour les utilisateurs Pour accéder à SharePoint, les utilisateurs doivent s authentifier. Or, s ils se connectent à l application via deux méthodes ou deux fournisseurs d authentification différents, Microsoft SharePoint Server créera deux profils et deux comptes distincts. Vous devez donc faire en sorte que les utili sateurs se connectent aux sites avec le même compte et les mêmes identifiants, à l intérieur comme à l extérieur du réseau. Pour vous en assurer, l authentification Windows offre deux possibilités : Faites appel à la technologie SSL pour configurer une seule URL permettant de se connecter au site de l intérieur comme de l extérieur. Ainsi, où qu ils se trouvent, les collaborateurs accèdent à la même zone protégée par SSL. Là encore, Microsoft recommande l installation d un certificat SSL émis par une autorité de certification indépendante de confiance. Mettez en place une authentification basée sur des formulaires au niveau de votre pare-feu ou de votre passerelle afin de recueillir les identifiants Windows transférés à SharePoint. Si vous avez mis en place une authentification en mode classique, interdisant l authentification basée sur des formulaires pour SharePoint, cette solution fonctionnera. N o 4 : Configurez soigneusement les comptes de service Au moment du déploiement et de la configuration de SharePoint, le système vous demande plusieurs fois de créer un compte de service. C est souvent là que les administrateurs commettent une grave erreur : ils créent un seul compte et l utilisent tout au long du processus. Certes, cela permet de configurer et d installer correctement le serveur SharePoint. Toutefois, sur le plan de la sécurité, vous exposez votre déploiement à de très gros risques. Il faut en effet savoir que tout compte de service créé dans SharePoint dispose de toute la latitude nécessaire pour effectuer n importe quelle tâche. Certes, l application est suffisamment intelligente pour n accorder au compte que les autorisations suffisantes pour bien fonctionner. Toutefois, celui-ci obtient des droits supplémentaires à chaque nouvelle utilisation. Ainsi, si vous utilisez le même compte de service pour l ensemble du processus de déploiement et de configuration, vous finissez par disposer de droits d accès particulièrement étendus. En théorie, une personne non autorisée peut donc prendre le contrôle du serveur SharePoint. 3

4 Bien que les avis des experts divergent quant au meilleur moyen de structurer les comptes de service, il est généralement admis qu au moins cinq comptes doivent être créés pour un déploiement SharePoint de base. Il est également conseillé d ouvrir un compte spécifique pour l installation de SharePoint et de Microsoft SQL Server. N o 5 : Réduisez au minimum votre surface d attaque La réduction de la «surface d attaque» d un serveur constitue l une des bases de la sécurité informatique. Pour un serveur hébergeant à la fois SharePoint et SQL, la surface d attaque est pour le moins étendue. Une parade simple, et plutôt logique, consiste donc à exécuter les deux solutions sur des machines différentes. Si votre entreprise n a pas les moyens de dédier un serveur physique à chacune des applications, la solution passe par la création de deux machines virtuelles sur le même serveur physique. Vous cloisonnerez ainsi SharePoint et SQL, et réduirez systématiquement la surface d attaque. N o 6 : Configurez une analyse anti-virus Cela paraît évident... Pourtant, beaucoup d entreprises passent outre ce principe de base qui consiste à analyser les fichiers transférés vers les bibliothèques de contenus SharePoint. Sans cette étape essentielle, vous donnez libre cours aux malwares d infecter votre réseau. N o 7 : Sensibilisez les utilisateurs aux risques de sécurité Les utilisateurs constituent l un des principaux points de vulnérabilité de votre réseau. En effet, nombreux sont ceux qui ne saisissent pas réellement les risques qu implique l utilisation de SharePoint. Ainsi, il n est pas rare de voir des collaborateurs télécharger des documents depuis SharePoint pour les placer sur Dropbox (ou autre solution dans le Cloud) afin d y accéder chez eux. Inutile de dire que le transfert de données confidentielles d un environnement sécurisé vers un serveur non protégé expose votre entreprise aux plus grands risques. En novembre 2011, le spécialiste de la sécurité Cryptzone a réalisé une enquête auprès de 100 utilisateurs de SharePoint. Les résultats sont édifiants. En effet, 92 % des personnes interrogées reconnaissent que l extraction d un document stocké sur SharePoint compromet sa sécurité. Pourtant, 30 % d entre elles affirment être prêtes à prendre le risque «si cela [leur] permet de faire [leur] travail». Un autre chiffre marquant confirme la dissonance entre sécurité et productivité dans l esprit des utilisateurs : 34 % d entre eux avouent en effet ne jamais avoir pensé à la sécurité lors de leur utilisation de SharePoint. L enquête a également montré que 45 % des utilisateurs copient régulièrement des données confidentielles de SharePoint vers leur disque dur ou une clé USB, voire les envoient à un correspondant par . Dans la plupart des cas (55 %), l objectif est de partager des informations avec une personne non autorisée à accéder à SharePoint. Ces résultats ne font que souligner l évidence : pour une entreprise, il est essentiel de mettre en place des politiques de sécurité claires régissant le partage d informations enregistrées sur SharePoint et de s assurer du respect de ces politiques. N o 8 : Automatisez le reporting de conformité SharePoint ne dispose pas d une interface conviviale et intuitive pour le reporting d activité. C est pourquoi les entreprises doivent d abord convertir les données natives de SharePoint dans un format lisible avant de pouvoir les utiliser. Pour ce faire, elles disposent cependant de technologies dédiées intégrant les autorisations et les détails des activités, avec à la clé la possibilité d automatiser le reporting de conformité. Accélération du reporting ; exploration, filtrage et organisation des données de fichiers journaux ; ajout de métadonnées (type de données, nom du service ou du propriétaire)... les avantages ont de quoi séduire les entreprises. N o 9 : Réagissez immédiatement aux activités suspectes Sur SharePoint, les fonctionnalités natives de contrôle des activités ne permettent pas aux entreprises d analyser automatiquement les connexions et de réagir rapidement à un comportement suspect, par exemple en alertant l administrateur ou en bloquant l accès. En mettant en place des politiques structurées transverses aux bases de données, fichiers et autres composants Web de SharePoint, les entreprises peuvent identifier les activités suspectes et renforcer le contrôle natif des accès. Elles sont alors en mesure de surveiller l activité et réagir immédiatement en cas de menace. N o 10 : Gouverner, c est prévoir En fin de compte, préparation et planification constituent les éléments clés d un déploiement efficace. De prime abord, SharePoint peut paraître simple d utilisation. Pourtant, à mesure que l application gagne du terrain dans votre entreprise, sa gestion pourra devenir de plus en plus complexe et vous risquerez de vous retrouver constamment avec un temps de retard. Commencez par répondre à cette question : quel est votre objectif en installant SharePoint? La collaboration? La gestion de contenus? La business intelligence? Ensuite, dressez la liste de tous les scénarios de sécurité possibles, affectez les 4

5 ressources suffisantes à la gestion des vulnérabilités prévues et faites un nouveau point six mois plus tard pour identifier d éventuels écarts par rapport aux projections. Sécurisation de SharePoint : c est le moment d agir De par sa polyvalence et sa facilité de déploiement, SharePoint a toutes les chances de s imposer dans toute votre entreprise, tant pour les projets stratégiques que tactiques. Pour déployer SharePoint, seul un minimum de compétences est nécessaire. Vous devez donc être particulièrement attentif sur les questions de sécurité. La méthode idéale? Aborder point par point cette liste de bonnes pratiques et en mettre certaines, voire toutes, en application. Pour sécuriser SharePoint, il n existe pas de solution passepartout car chaque déploiement est unique. Cependant, toute personne installant cet outil de collaboration devrait suivre ces dix bonnes pratiques. Pour approfondir le sujet Téléphone États-Unis : +1 (888) Royaume-Uni : Afrique du Sud : Allemagne : France : Site Web : Protégez votre activité et inspirez confiance à vos clients grâce à la sécurité renforcée des certificats numériques signés Thawte, leader mondial de la sécurité en ligne. Stabilité, fiabilité, infrastructure éprouvée, support client irréprochable en 17 ans, Thawte a su s imposer comme le partenaire international de choix pour les entreprises du monde entier. 5

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

www.synel-france.com

www.synel-france.com VOTRE SUITE LOGICIELLE COMPLÈTE DEDIÉE A LA GESTION DU TEMPS www.synel-france.com Horioweb La solution modulaire de Synel pour la gestion du temps, le contrôle d'accès, l'établissement des coûts, la RH,

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

PRIMAVERA CONTRACTOR FONCTIONNALITÉS DE GESTION DE PROJET SIMPLES ET ABORDABLES.

PRIMAVERA CONTRACTOR FONCTIONNALITÉS DE GESTION DE PROJET SIMPLES ET ABORDABLES. PRIMAVERA CONTRACTOR FONCTIONNALITÉS DE GESTION DE PROJET SIMPLES ET ABORDABLES. Affichage en surbrillance des tâches et des ressources à venir Gestion des références du projet pour gérer les modifications

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt

Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoint 23 A. Partir de zéro? Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt Mettre en place et piloter un

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Manuel de référence de KoXo Administrator V3.2

Manuel de référence de KoXo Administrator V3.2 33 Utilisation d Internet Information Server (IIS) Depuis la version 2.9.0.0 de KoXo Administrator, les versions antérieures à IIS7 ne sont plus supportées (Windows 2008 a apporté de nombreuses amélioration

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Simplifiez la gestion de vos certificats SSL dans toute l entreprise

Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise 2 Introduction L utilisation de certificats SSL dépasse désormais

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Solution de gestion de l emballage en ligne

Solution de gestion de l emballage en ligne Solution de gestion de l emballage en ligne WebCenter WebCenter est une puissante plateforme collaborative via le Web de gestion des projets d emballages en relation avec vos processus d entreprise, vos

Plus en détail

Dynamisez vos procédures

Dynamisez vos procédures ampsby4030.com Dynamisez vos procédures Advanced Management Procedures System 40-30 AMPS Progiciel de gestion de procédures techniques Dirigeants d entreprise Responsables qualité, méthodes, production,

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail