Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Dimension: px
Commencer à balayer dès la page:

Download "Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut"

Transcription

1 La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut Avec Adobe Reader X et Adobe Acrobat X, la sécurisation des documents PDF et de vos données prend une toute autre dimension. Les applications Reader X et Acrobat X sont mieux sécurisées de par leur mode protégé et leurs puissantes fonctions de contrôle, leur intégration très étroite avec les architectures des systèmes d exploitation Microsoft Windows et Mac OS X, et leurs outils de déploiement et d administration optimisés. Par ailleurs, la collaboration de nos équipes ASSET (Adobe Secure Software Engineering Team) et PSIRT (Adobe Product Security Incident Response Team), autrement dit de nos spécialistes en génie logiciel et en résolution des problèmes de sécurité liés aux produits Adobe, garantit la protection et la sécurisation de vos données dès l instant où vous utilisez des logiciels Adobe. Adobe participe également au programme MAPP (Microsoft Active Protections Program) qui facilite les échanges d informations sur les vulnérabilités produits avec les éditeurs de logiciels de sécurité fournisseurs d antivirus, de systèmes de détection d intrusions et de prévention.

2 Sécurité applicative optimisée Mode protégé dans Adobe Reader X Afin de vous protéger, vous et votre entreprise, contre l utilisation de fichiers PDF par du code malveillant pour réaliser des opérations en écriture dans le système de fichiers d un ordinateur, Adobe propose un mode protégé implémentant une technologie «sandbox» de pointe. Présentation de la technologie «sandbox» Très prisée des professionnels de la sécurité, la technologie «sandbox» consiste à créer un environnement confiné pour l exécution de programmes assortis de droits ou d autorisations restreints. Cette «bulle applicative protège les systèmes des utilisateurs contre les dommages susceptibles d être provoqués par des documents non fiables contenant du code exécutable. Dans le contexte d Adobe Reader, le contenu non fiable désigne tout fichier PDF et les processus qu il met en œuvre. Adobe Reader X traite la totalité des documents PDF comme s ils étaient corrompus et isole leur traitement dans la sandbox. Activé par défaut au lancement d Adobe Reader X, le mode protégé empêche l installation de programmes malveillants par des pirates sur le système d un utilisateur, réduisant ainsi les menaces de sécurité potentielles. Concrètement, le mode protégé restreint le niveau d accès octroyé aux programmes, protégeant ainsi les postes sous Windows contre les fichiers PDF malveillants susceptibles d effectuer des opérations en écriture dans le système de fichiers de l ordinateur, de supprimer des fichiers ou de modifier les informations système. Utilisateur principal Nouveau périmètre de confiance PDF Principal Processus Reader intermédiaire Communications Appel Système d exploitation API Objets nommés Lecture Rendu par Reader Opérations en lecture/écriture (restreintes) Système de fichiers Sandbox Registre Commandes Adobe JavaScript Les commandes Adobe JavaScript peuvent également servir à : activer ou désactiver le moteur JavaScript activer ou désactiver les URL invoquées par JavaScript contrôler l exécution du code JavaScript hautement privilégié, indépendamment des autres autorisations activer du code JavaScript hautement privilégié dans des documents certifiés Adobe vous permet de contourner ces restrictions pour des emplacements privilégiés (fichiers, dossiers et domaines hôtes). Par ailleurs, fidèle à une démarche visant à intégrer la sécurité à chaque stade du cycle de vie du produit via le processus Adobe SPLC (Secure Product Lifecycle), Adobe, qui procède régulièrement à des évaluations du code existant, fait appel à la programmation défensive ; les applications sont mieux sécurisées et vos données mieux protégées lorsque vous utilisez des produits Adobe. Contrôle de l exécution JavaScript La gamme de produits Adobe Acrobat X offre des commandes sophistiquées et précises pour gérer l exécution de JavaScript dans les environnements Windows et Mac OS X. Le framework Adobe JavaScript Blacklist permet l utilisation de JavaScript dans les processus de l entreprise, en protégeant les utilisateurs et systèmes contre les attaques ciblant des appels API JavaScript spécifiques. En ajoutant sur la liste noire un appel API JavaScript donné, vous empêchez son exécution sans désactiver totalement JavaScript. Les utilisateurs ne peuvent passer outre votre décision, et vous contribuez à protéger votre entreprise contre tout code malveillant. Sous Windows, cette liste noire est gérée au niveau du registre Windows ; sous Mac OS X, elle est stockée dans le fichier FeatureLockdown. 2

3 Configuration interdomaine Par défaut, la gamme de produits Adobe Acrobat X désactive tout accès interdomaine interdit aussi bien sur des clients Microsoft Windows que Mac OS X, empêchant ainsi les pirates d exploiter de riches fichiers PDF pour accéder aux ressources d un autre domaine. Grâce à la prise en charge intégrée des fichiers de régulation interdomaines au niveau du serveur, vous permettez à Adobe Acrobat X et Adobe Reader X de gérer des données entre plusieurs domaines. Le fichier de régulation interdomaine un document XML est hébergé sur le domaine distant. Il donne accès au domaine source et permet à Acrobat ou Reader de poursuivre la transaction. L activation interdomaine Adobe s avère utile dans les cas suivants : Vous avez besoin d un accès interdomaine sélectif et souhaitez bénéficier d autres fonctionnalités identification basée sur un certificat numérique. Vous centralisez la gestion des autorisations d accès interdomaine à partir d un serveur unique. Vous implémentez des processus avec requêtes auprès de plusieurs domaines pour le renvoi de données de formulaire, requêtes SOAP, références à des contenus diffusés en continu et requêtes Net.HTTP. L'utilisateur ouvre un fichier extrait d'un domaine donné, qui tente de charger des données à partir d un autre domaine. 1 4 Navigation Transfert a.com SWF, PDF, etc. Le client contrôle les échanges entre a.com et b.com en autorisant les connexions en fonction du contenu des fichiers de régulation interdomaines. 2 3 Autorisation de régulation Lecture des données b.com/crossdomain.xml données de formulaire, contenu, etc. Alertes de sécurité conviviales La gamme Adobe Acrobat X met en œuvre une méthode conviviale pour l affichage des alertes de sécurité, qui apparaissent dans une barre de message jaune. Cette barre non intrusive se substitue aux boîtes de dialogue traditionnelles qui masquent le contenu de la page et facilite, côté utilisateur, la consultation de l alerte et la marche à suivre. Dans Acrobat et Reader, la barre de message jaune qui apparaît en haut du document comporte l avertissement ou le message d erreur. L utilisateur peut approuver ce document «une seule fois» ou «toujours». S il opte pour «toujours», ce document est ajouté à la liste des documents privilégiés de l application. Lorsque la protection renforcée est activée et que le fichier PDF n est pas déjà associé à un emplacement privilégié (répertoriant le contenu fiable), la barre de message jaune apparaît si le fichier s efforce d exécuter une action potentiellement risquée du type : Accès inter-domaine Exécution JavaScript Lancement d une URL appelée par JavaScript Appel d une API JavaScript sur liste noire Injection de données Injection de scripts Lecture de contenu multimédia propriétaire incorporé 3

4 À réception d un fichier, les utilisateurs peuvent définir son niveau de fiabilité au moyen du bouton Options. À l échelle de l entreprise, vous pouvez également préconfigurer la fiabilité de fichiers, dossiers et domaines hôtes de sorte que la barre de message jaune n apparaisse jamais dans le cadre d un processus fiable. Intégration très étroite avec les architectures de systèmes d exploitation Sécurité permanente En exploitant les mécanismes de sécurité intégrés et permanents de Microsoft Windows et Mac OS X, la gamme de produits Adobe Acrobat X offre un niveau de protection supplémentaire contre les tentatives de corruption de mémoire ou de prise de contrôle des postes de travail. La prévention de l exécution des données (DEP) empêche l injection de données ou de code dangereux dans les emplacements mémoire protégés par le système d exploitation. Apple offre une protection similaire sous Mac OS X 10.6 dans le navigateur Safari 64 bits. La technologie de randomisation de l espace d adressage (ASLR) masque les emplacements des composants système dans la mémoire et les fichiers d échange afin de compliquer la tâche des pirates. Cette technologie est utilisée à la fois sous Windows et Mac OS X Configuration au niveau du registre et des listes de propriétés La gamme de produits Acrobat X vous procure une multitude d outils pour gérer les paramètres de sécurité, y compris les préférences de niveau registre (Windows) et liste de propriétés (Mac OS). Ces paramètres permettent de configurer les clients avant et après le déploiement de manière à : activer ou désactiver la protection renforcée ; activer ou désactiver les emplacements privilégiés ; spécifier des emplacements privilégiés prédéfinis ; verrouiller certaines fonctionnalités et désactiver l interface de l application pour empêcher les utilisateurs de modifier les paramètres ; activer, désactiver et configurer la quasi-totalité des autres fonctions de sécurité. Prise en charge de Microsoft SCCM/SCUP Vous pouvez dorénavant importer et publier efficacement les mises à niveau via Microsoft System Center Configuration Manager (SCCM) pour que les postes de travail Windows gérés disposent toujours des derniers correctifs et mises à niveau en date. Avec la prise en charge des catalogues Microsoft SCUP (System Center Updates Publisher), vous automatisez les mises à niveau d Acrobat X et de Reader X et simplifiez les déploiements logiciels. SCUP, qui assure l importation automatique des mises à niveau publiées par Adobe dès leur disponibilité, facilite et rationalise vos déploiements Acrobat et Reader. Prise en charge d Apple Package Installer et d Apple Remote Desktop Adobe a implémenté le programme Apple Package Installer standard fourni avec Mac OS X plutôt que le programme d installation Adobe propriétaire. Ce choix facilite le déploiement des logiciels Acrobat et Reader sur postes de travail Macintosh dans l entreprise puisque vous pouvez à présent utiliser le logiciel d administration Apple Remote Desktop pour gérer leur déploiement initial, puis les mises à jour et correctifs ultérieurs depuis un point central. 4

5 Déploiement et administration facilités Mises à niveau et correctifs Pour vous aider à maintenir vos logiciels à jour, Adobe fournit de manière régulière des mises à niveau qui contiennent à la fois des mises à jour de fonctionnalités et des correctifs de sécurité. Pour répondre rapidement aux attaques ponctuelles, Adobe fournit également des correctifs d urgence. Adobe teste ses correctifs de sécurité de manière intensive préalablement à leur publication afin de garantir leur compatibilité avec les installations et processus existants. Adobe propose également les sites web de sécurité et services de notification ci-après : Pour accéder aux derniers bulletins et avis de sécurité sur les produits Adobe, consultez le site Pour accéder aux derniers correctifs et rapports en date sur les incidents de sécurité, consultez blogs.adobe.com/psirt. Pour de plus amples informations sur les produits et fonctionnalités de sécurité Adobe, rendez-vous sur Adobe Security Library à l adresse Adobe Customization Wizard et AIM Pour mieux maîtriser les déploiements dans l entreprise, Adobe propose les outils suivants : Adobe Customization Wizard Utilitaire téléchargeable gratuitement qui vous permet de personnaliser le programme d installation d Acrobat et de configurer les fonctionnalités de l application avant le déploiement. AIM (Administrator s Information Manager) Application Adobe AIR personnalisable, dont les mises à niveau sont automatiques, contenant le guide de référence sur les préférences. AIM inclut également nombre d autres ressources pertinentes pour les administrateurs. Sécurisation du contenu Adobe prend en charge un grand nombre de mécanismes standard pour sécuriser et authentifier les informations stockées dans les documents PDF : signatures numériques, gestion des droits et méthodes recommandées en matière de documentation. Signatures numériques Les signatures numériques permettent de gagner du temps. Elles garantissent également l intégrité et l authenticité des documents. Avec Reader X et Acrobat X, vous pouvez facilement apposer une signature numérique standard sur un document, vérifier sa validité, et ajouter des autorisations et restrictions afin de contrôler le processus. Gestion des droits Associée à Adobe LiveCycle Rights Management ES2, la gamme de produits Acrobat X offre des fonctions de gestion des droits qui préviennent la fuite d informations confidentielles ou sensibles à l extérieur de l entreprise et évitent qu elles ne tombent entre de mauvaises mains. Vous contrôlez la consultation, l impression, la copie et la modification au niveau des documents, des utilisateurs ou des groupes. Vous modifiez également ces règles de manière dynamique tout au long du cycle de vie du document. Les utilisateurs d Adobe Reader bénéficiant d un accès sécurisé au contenu, la consultation de ces documents protégés est aisée et n oblige nullement le destinataire à acquérir d autres produits ou à télécharger d autres modules. Cohérence des méthodes recommandées Grâce au nouvel assistant Action d Acrobat X qui facilite l élaboration et le déploiement de processus documentaires automatisés, vous avez la certitude que tous les utilisateurs peuvent appliquer les méthodes recommandées lors de la préparation et de la protection des documents à publier. Gestion des informations sensibles Les utilisateurs peuvent supprimer les informations sensibles des fichiers de manière rapide et cohérente à l aide de fonctions de nettoyage simples d accès et d outils de biffure optimisés. De puissantes technologies de cryptage standard leur permettent de définir des mots de passe et des autorisations afin de contrôler l ouverture ou de prévenir les modifications des documents PDF. 5

6 Conclusion Avec la gamme de produits Acrobat X, Adobe renforce la sécurité des documents PDF et de vos données. Applications mieux sécurisées, contrôles affinés, intégration très étroite avec les systèmes d exploitation et outils de déploiement et d administration optimisés... Question sécurité, Acrobat X et Reader X ne laissent rien au hasard. Sans compter que les équipes Adobe en charge de la sécurité des produits ne cessent de tester et de faire évoluer Acrobat et Reader à mesure que de nouvelles menaces se font jour, pour vous faire bénéficier d une protection et d une sécurisation optimales de vos données à chaque fois que vous utilisez des logiciels Adobe. Pour plus d informations Adobe Systems France 112 avenue Kléber Paris Cedex 16 France Adobe, le logo Adobe, Acrobat, Adobe AIR, AIR, LiveCycle et Reader sont des marques ou des marques déposées d Adobe Systems Incorporated aux États-Unis et/ou dans d autres pays. Apple, Mac OS et Macintosh sont des marques d Apple Inc. déposées aux États-Unis et dans d autres pays. Microsoft et Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Toutes les autres marques citées sont la propriété de leurs détenteurs respectifs Adobe Systems Incorporated. Tous droits réservés. Printed in France. 2/11

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

FileMaker Pro 12. Guide de configuration de l installation réseau

FileMaker Pro 12. Guide de configuration de l installation réseau FileMaker Pro 12 Guide de configuration de l installation réseau 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Appareil photo numérique reflex PC Connect

Appareil photo numérique reflex PC Connect e001_kb474_qg_pc_7.fm Page 1 Tuesday, May 12, 2009 8:16 AM Appareil photo numérique reflex PC Connect e001_kb474_qg_pc_7.fm Page 2 Tuesday, May 12, 2009 8:16 AM Merci d avoir fait l acquisition de l appareil

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

bbc Launch Pad Juillet 2011 Version 10.0

bbc Launch Pad Juillet 2011 Version 10.0 bbc Configuration d Adobe Digital Enterprise Platform Document Services - Launch Pad 10.0 Guide de l administrateur et du développeur Launch Pad Juillet 2011 Version 10.0 Mentions juridiques Pour plus

Plus en détail

Q. A quels produits s adresse ce document?

Q. A quels produits s adresse ce document? Licences F O R U M A U X Q U E S T I O N S Adobe Q. A quels produits s adresse ce document? Adobe Acrobat Adobe Font Folio Adobe Acrobat Distiller Server Adobe PageMaker Adobe After Effects Adobe Illustrator

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

4-261-700-32 (1) XDCAM Browser

4-261-700-32 (1) XDCAM Browser 4-261-700-32 (1) XDCAM Browser Guide d installation Avant de faire fonctionner l appareil, veuillez lire attentivement ce mode d emploi et le conserver pour référence ultérieure. Version 1.1 2010 Sony

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Altiris Helpdesk Solution 6.0 SP4 - Aide

Altiris Helpdesk Solution 6.0 SP4 - Aide Altiris Helpdesk Solution 6.0 SP4 - Aide Notice légale Aide de Solution Helpdesk 6.0 SP4 2000-2006 Altiris, Inc. Tous droits réservés. Date du document : 9 juin 2006 Protégé par un ou plusieurs brevets

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Comment obtenir des ebooks sur le Reader

Comment obtenir des ebooks sur le Reader Comment obtenir des ebooks sur le Reader Cliquez pour un accès instantané! A l attention des clients résidant aux Etats-Unis/Canada A l attention des clients résidant en Europe/Australie 2010 Sony Corporation

Plus en détail

dans Apple Remote Desktop

dans Apple Remote Desktop 1 Bienvenue dans Apple Remote Desktop Apple Remote Desktop est une puissante solution de gestion qui vous permet de travailler avec tous les ordinateurs Mac OS X présents sur votre réseau. Vous pouvez

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Guide du Pilote d Imprimante Universel

Guide du Pilote d Imprimante Universel Guide du Pilote d Imprimante Universel Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B FRE 1 Présentation 1

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Code Produit Nom Produit Dernière mise à jour. AM003 Alias Mobile On Demand Licence 1 mois 27/04/2015

Code Produit Nom Produit Dernière mise à jour. AM003 Alias Mobile On Demand Licence 1 mois 27/04/2015 www.alias-ad.com ALIAS MOBILE DESIGNER Des solutions innovantes pour la création d applications de gestion accessibles aux appareils mobiles (tablettes et smartphones) en client léger. Code Produit Nom

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE Créer un fichier PDF/A SOMMAIRE 1. Terminologie 3 2. Introduction 3 3. Sauvegarder un fichier au format PDF/A avec Windows Office 2007 3 4. Exporter un fichier au format PDF/A avec Open Office 3.1 4 5.

Plus en détail

Sage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Sage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional Version 2012 Nouveautés Comptabilité générale Fonctionnalité Lite Professional Données, plan comptable, comptabilisation Dans la fenêtre «Editer pièce» (=Sousie / Ctrl + B), il est désormais possible de

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330 Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330 Ce document contient des informations concernant la version 1.01 du Fiery Print Controller AR-PE3. Avant d utiliser le Fiery

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Adobe Technical Communication Suite 5

Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 Comparatif des versions Adobe Technical Communication Suite 5 est arrivé Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 est une solution

Plus en détail

Utilisation d ADOBE ACROBAT X STANDARD

Utilisation d ADOBE ACROBAT X STANDARD Utilisation d ADOBE ACROBAT X STANDARD Informations juridiques Pour consulter les informations juridiques, rendez-vous sur http://help.adobe.com/fr_fr/legalnotices/index.html. iii Sommaire Chapitre 1 :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail