Déploiement de l iphone et de l ipad Présentation de la sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Déploiement de l iphone et de l ipad Présentation de la sécurité"

Transcription

1 Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone et l ipad d accéder en toute sécurité aux services d entreprise et d assurer la protection des données importantes. ios assure un haut niveau de chiffrement des données transmises, applique des méthodes d authentification éprouvées pour l accès aux services d entreprise et assure le chiffrement matériel de toutes les données stockées sur l appareil. ios offre également une protection sécurisée via une politique de mot de passe qui peut être transmise et mise en œuvre à distance. Et si un appareil tombe entre de mauvaises mains, les utilisateurs et les administrateurs informatiques peuvent lancer un effacement à distance pour supprimer toutes les informations confidentielles de l appareil. Lors de l évaluation de la sécurité d ios en vue de son utilisation en entreprise, il est utile de s intéresser aux points suivants : Sécurité des appareils : méthodes empêchant toute utilisation non autorisée de l appareil Sécurité des données : protection des données au repos, notamment en cas de perte ou de vol d un appareil Sécurité des réseaux : protocoles de réseau et chiffrement des données transmises Sécurité des apps : plate-forme sécurisée d ios Sécurité de l appareil Codes d appareils forts Expiration du code d accès Historique de réutilisation des codes Nombre maximal de tentatives infructueuses Application à distance des codes d appareils Délai d expiration progressif des codes Ces fonctionnalités fournissent une plate-forme informatique mobile sécurisée. Sécurité de l appareil L établissement de règles strictes d accès aux iphone et ipad est essentiel pour assurer la protection des données d entreprise. L application de codes d appareils, qui peuvent être configurés et appliqués à distance, constitue la principale défense contre l accès non autorisé. Les appareils ios utilisent le code unique défini par chaque utilisateur afin de générer une clé de chiffrement sécurisée et protéger les s et données d application sensibles sur l appareil. ios fournit des méthodes sécurisées pour configurer l appareil dans un environnement d entreprise où des réglages, des règles et des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix d options pour établir un niveau de protection standard pour les utilisateurs autorisés. Stratégies en matière de codes Un code d appareil empêche les utilisateurs non autorisés d accéder aux données stockées sur l appareil ou d utiliser ce dernier. ios propose un grand nombre de règles d accès conçues pour répondre à vos besoins en matière de sécurité (délais d expiration, niveau de sécurité et fréquence de changement du code d accès, par exemple). Les règles d accès suivantes sont prises en charge : Exiger un code sur l appareil Autoriser une valeur simple Exiger une valeur alphanumérique Nombre minimum de caractères Nombre minimum de caractères complexes Durée de vie maximale du code Délai avant verrouillage automatique Historique des codes Délai supplémentaire pour le verrouillage de l appareil Nombre maximal de tentatives infructueuses

2 2 Application des règles Les règles décrites précédemment peuvent être configurées de différentes façons sur iphone et ipad. Les règles peuvent être distribuées dans le cadre d un profil de configuration à installer par les utilisateurs. Un profil peut être défini de sorte qu un mot de passe d administrateur soit obligatoire pour pouvoir le supprimer, ou de façon à ce qu il soit verrouillé sur l appareil et qu il soit impossible de le supprimer sans effacer complètement le contenu de l appareil. Par ailleurs, les réglages des mots de passe peuvent être configurés à distance à l aide de solutions de gestion des appareils mobiles (MDM) qui peuvent transmettre directement les règles à l appareil. Cela permet d appliquer et de mettre à jour les règles sans intervention de l utilisateur. Néanmoins, si l appareil est configuré pour accéder à un compte Microsoft Exchange, les règles Exchange ActiveSync sont «poussées» sur l appareil via une connexion sans fil. N oubliez pas que les règles disponibles varient en fonction de la version d Exchange (2003, 2007 ou 2010). Consultez le document Exchange ActiveSync et les appareils ios pour connaître la liste des règles prises en charge par votre configuration. Règles et restrictions configurables prises en charge : Fonctionnalité des appareils Autoriser l installation d apps Autoriser Siri Autoriser Siri si verrouillé Autoriser les notifications de Passbook si verrouillé Autoriser l utilisation de l appareil photo Autoriser FaceTime Autoriser la capture d écran Permettre la synchronisation automatique en déplacement Autoriser la synchronisation des messages Mail récents Permettre la composition vocale de numéros Autoriser les achats au sein des applications Demander le mot de passe du Store pour tous les achats Autoriser les jeux multijoueurs Autoriser l ajout d amis dans Game Center Définir les classements de contenus autorisés Apps Autoriser l utilisation de YouTube Autoriser l utilisation de l itunes Store Autoriser l utilisation de Safari Définir les préférences de sécurité de Safari icloud Autoriser la sauvegarde Autoriser la synchronisation des documents et des valeurs clés Autoriser Flux de photos Autoriser Flux de photos partagés Sécurité et confidentialité Autoriser l envoi à Apple des données de diagnostic Autoriser l utilisateur à accepter des certificats non fiables Forcer les copies de sauvegardes chiffrées Restrictions uniquement supervisées Autoriser imessage Autoriser Game Center Autoriser la suppression des apps Autoriser ibookstore Autoriser les contenus érotiques de l ibookstore Activer le filtre anti-grossièretés de Siri Autoriser l installation manuelle des profils de configuration Configuration sécurisée des appareils Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité et les restrictions applicables à un appareil, les informations sur la configuration des réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et les références d authentification qui permettent à l iphone et à l ipad de fonctionner avec les systèmes de votre entreprise. La possibilité d établir des règles de codes et de définir des réglages dans un profil de configuration garantit que les appareils utilisés dans votre entreprise sont configurés correctement et selon les normes de sécurité définies par votre organisation. Et comme les profils de configuration peuvent être à la fois chiffrés et verrouillés, il est impossible d en supprimer, modifier ou partager les réglages. Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil de configuration permet de garantir que les réglages appliqués ne peuvent pas être modifiés. Le chiffrement d un profil de configuration protège le contenu du profil et permet de lancer l installation uniquement sur l appareil pour lequel il a été créé. Les profils de configuration sont chiffrés à l aide de CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. La première fois que vous distribuez un profil de configuration chiffré, vous pouvez l installer via une connexion USB à l aide de l Utilitaire de configuration ou via une connexion sans fil en utilisant l inscription à distance (en mode OTA). Par ailleurs, une autre distribution de profils de configuration chiffrés peut ensuite être effectuée par , sous forme de pièce jointe, hébergée sur un site web accessible à vos utilisateurs ou «poussée» vers l appareil à l aide de solutions MDM. Restrictions de l appareil Les restrictions de l appareil déterminent à quelles fonctionnalités vos utilisateurs peuvent accéder sur l appareil. Généralement, il s agit d applications réseau telles que Safari, YouTube ou l itunes Store, mais les restrictions peuvent aussi servir à contrôler les fonctionnalités de l appareil comme l installation d applications ou l utilisation de l appareil photo, par exemple. Les restrictions vous permettent de configurer l appareil en fonction de vos besoins, tout en permettant aux utilisateurs d utiliser l appareil de façon cohérente par rapport à vos pratiques professionnelles. Les restrictions peuvent être configurées manuellement sur chaque appareil, mises en œuvre via un profil de configuration ou établies à distance à l aide de solutions MDM. En outre, comme les règles de code d appareil, des restrictions concernant l appareil photo ou la navigation sur le Web peuvent être appliquées à distance via Microsoft Exchange Server 2007 et En plus de définir les restrictions et les règles sur l appareil, l application de bureau itunes peut être configurée et contrôlée par voie informatique. Cela consiste, par exemple, à désactiver l accès aux contenus explicites, à définir à quels services réseau les utilisateurs peuvent accéder dans itunes et à déterminer si de nouvelles mises à jour logicielles sont disponibles. Pour en savoir plus, consultez le document Déploiement d itunes pour les appareils ios

3 3 Sécurité des données Chiffrement matériel Protection des données Effacement à distance Effacement local Profils de configuration chiffrés Sauvegardes itunes chiffrées Classement du contenu Autoriser la musique et les podcasts à contenu explicite Définir la région du classement Définir les classements de contenus autorisés Sécurité des données La protection des données stockées sur iphone et ipad est un facteur essentiel pour tous les environnements intégrant des données d entreprise ou des informations client sensibles. En plus du chiffrement des données transmises, l iphone et l ipad assurent un chiffrement matériel de toutes les données stockées sur l appareil et le chiffrement du courrier électronique et des données d applications grâce à une protection améliorée des données. En cas de perte ou de vol d un appareil, il est important de désactiver l appareil et d en effacer le contenu. Il est également conseillé de mettre en place une politique visant à effacer le contenu d un appareil après un nombre défini de tentatives infructueuses de saisie du code : il s agit là d un puissant moyen de dissuasion contre les tentatives d accès non autorisé à l appareil. Chiffrement L iphone et l ipad proposent le chiffrement matériel. Ce chiffrement matériel utilise l encodage AES sur 256 bits pour protéger toutes les données stockées sur l appareil. Cette fonction est toujours activée et ne peut pas être désactivée par les utilisateurs. De plus, les données sauvegardées dans itunes sur l ordinateur d un utilisateur peuvent également être chiffrées. Ce chiffrement peut être activé par l utilisateur ou mis en place à l aide des réglages de restriction de l appareil dans les profils de configuration. ios prend en charge S/MIME dans Mail, ce qui permet à l iphone et à l ipad de visualiser et d envoyer des s chiffrés. Les restrictions peuvent également servir à empêcher le déplacement d s d un compte à l autre ou le transfert de messages reçus dans un compte depuis un autre. Protection des données À partir des capacités de chiffrement matériel de l iphone et de l ipad, la sécurité des s et pièces jointes stockés sur l appareil peut être renforcée par l utilisation des fonctionnalités de protection des données intégrées à ios. La protection des données associe le code unique de chaque appareil au chiffrement matériel de l iphone et de l ipad pour générer une clé de chiffrement sécurisée. Cette clé empêche l accès aux données lorsque l appareil est verrouillé afin d assurer la sécurité des données sensibles, même quand l appareil tombe entre de mauvaises mains. Pour activer la protection des données, il vous suffit de définir un code de verrouillage sur l appareil. L efficacité de la protection des données dépend du code, il est donc important d exiger et d appliquer un code composé de plus de quatre chiffres lorsque vous établissez vos règles de codes en entreprise. Les utilisateurs peuvent vérifier que la protection des données est activée sur leur appareil en consultant l écran des réglages de codes. Les solutions MDM peuvent aussi interroger l appareil pour obtenir ces informations. Ces API de protection des données sont aussi disponibles pour les développeurs et peuvent être utilisées pour sécuriser les données des applications internes ou commerciales de l entreprise. Délai d expiration progressif des codes L iphone et l ipad peuvent être configurés pour initier automatiquement un effacement après plusieurs tentatives infructueuses de saisie du code d appareil. Si un utilisateur saisit à plusieurs reprises un code erroné, ios sera désactivé pendant des intervalles de plus en plus longs. Après plusieurs tentatives infructueuses, toutes les données et tous les réglages stockés sur l appareil seront effacés. Effacement à distance ios prend en charge l effacement à distance. En cas de perte ou de vol d un appareil, l administrateur ou le propriétaire de l appareil peut émettre une commande d effacement à distance qui supprimera toutes les données et désactivera l appareil. Si l appareil est configuré avec un compte Exchange, l administrateur peut initier une commande d effacement à distance à l aide de la console de gestion Exchange Management Console (Exchange Server 2007) ou de l outil Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les utilisateurs d Exchange Server 2007 peuvent aussi initier directement des commandes d effacement à distance à l aide d Outlook Web Access. Les commandes d effacement à distance peuvent aussi être lancées par les solutions MDM, même si les services d entreprise Exchange ne sont pas en cours d utilisation.

4 4 Effacement local Les appareils peuvent également être configurés pour initier automatiquement un effacement local après plusieurs tentatives infructueuses de saisie du code d appareil. Ce système évite les tentatives d accès en force à l appareil. Lorsqu un code est établi, les utilisateurs ont la possibilité d activer l effacement local directement à partir des réglages. Par défaut, ios efface automatiquement le contenu de l appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles de codes d appareil, le nombre maximum de tentatives infructueuses peut être établi via un profil de configuration, défini par un serveur MDM ou appliqué à distance par l intermédiaire de règles Microsoft Exchange ActiveSync. Sécurité réseau Protocoles VPN Cisco IPSec, L2TP et PPTP intégrés VPN SSL via les apps de l App Store SSL/TLS avec des certificats X.509 Protocoles WPA/WPA2 Enterprise/802.1x Authentification par certificat RSA SecurID, CRYPTOCard Protocoles VPN IPSec Cisco L2TP/IPSec PPTP VPN SSL Méthodes d authentification Mot de passe (MSCHAPv2) RSA SecurID CRYPTOCard Certificats numériques X.509 Secret partagé Protocoles d authentification 802.1x EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formats de certificat pris en charge ios prend en charge les certificats X.509 avec des clés RSA. Les extensions de fichiers.cer,.crt,. et.der sont reconnues. icloud icloud stocke la musique, les photos, les apps, les calendriers, les documents et plus encore, et les pousse automatiquement vers tous les appareils d un utilisateur. Il sauvegarde également des informations, notamment les réglages d appareil, les données d apps et les messages texte et MMS, chaque jour en Wi-Fi. icloud sécurise vos contenus en les chiffrant lors de leur envoi sur Internet, en les stockant dans un format chiffré et en utilisant des jetons sécurisés pour l authentification. Par ailleurs, les fonctionnalités d icloud telles que Flux de photos, Synchronisation de documents et Sauvegarde peuvent être désactivées à l aide d un Profil de configuration. Pour plus d informations sur la sécurité et la confidentialité dans icloud, consultez la page Sécurité réseau Les utilisateurs mobiles doivent pouvoir accéder aux réseaux d information de leur entreprise partout dans le monde, mais il est aussi important de s assurer que les utilisateurs disposent d une autorisation et que leurs données sont protégées pendant la transmission. ios fournit des technologies éprouvées afin d atteindre ces objectifs de sécurité pour les connexions Wi-Fi et les connexions à un réseau cellulaire. En plus de votre infrastructure existante, chaque session FaceTime et échange imessage est chiffré de bout en bout. ios crée un identifiant unique pour chaque utilisateur, veillant ainsi à ce que les communications soient correctement chiffrées, acheminées et connectées. VPN De nombreux environnements d entreprise intègrent une forme de réseau privé virtuel (VPN). Ces services réseau sécurisés sont déjà déployés et nécessitent généralement un minimum d installation et de configuration pour fonctionner avec l iphone et l ipad. ios s intègre immédiatement avec un large éventail de technologies de VPN courantes, grâce à sa prise en charge de Cisco IPSec, L2TP et PPTP. Il prend en charge les technologies de VPN SSL par le biais d applications de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks et F5 Networks. La prise en charge de ces protocoles garantit un niveau de chiffrement optimal basé sur IP pour la transmission des informations sensibles. En plus d assurer un accès sécurisé aux environnements VPN existants, ios offre des méthodes éprouvées pour l authentification des utilisateurs. L authentification via des certificats numériques X.509 standard offre aux utilisateurs un accès simplifié aux ressources de la société et une alternative viable à l utilisation de jetons matériels. Par ailleurs, l authentification par certificat permet à ios de tirer parti de la technologie VPN à la demande, pour un processus d authentification VPN transparent, tout en fournissant un accès hautement sécurisé aux services réseau. Pour les environnements d entreprise dans lesquels un jeton à deux facteurs est obligatoire, ios s intègre avec RSA SecurID et CRYPTOCard. ios prend en charge la configuration du proxy réseau, ainsi que la tunnelisation IP partagée afin que le trafic vers des domaines réseau publics ou privés soit relayé en fonction des règles propres à votre entreprise.

5 5 SSL/TLS ios prend en charge le protocole SSL v3, ainsi que Transport Layer Security (TLS v1.0, 1.1 et 1.2), la norme de sécurité de nouvelle génération pour Internet. Safari, Calendrier, Mail et d autres applications Internet démarrent automatiquement ces mécanismes afin d activer un canal de communication chiffré entre ios et les services de l entreprise. WPA/WPA2 ios prend en charge la norme WPA2 Enterprise pour fournir un accès authentifié au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES sur 128 bits, pour garantir aux utilisateurs un niveau optimal de protection lorsqu ils envoient et reçoivent des données par le biais d une connexion réseau Wi-Fi. Et avec la prise en charge de l authentification 802.1x, l iphone et l ipad peuvent s intégrer dans une grande variété d environnements d authentification RADIUS. Sécurité des apps Protection à l exécution Signature des codes obligatoire Services de trousseau API de chiffrement courantes Protection des données des applications Apps gérées Sécurité des apps ios est conçu pour offrir une sécurité optimale. Il adopte une approche de «bac à sable» (sandboxing) pour la protection des applications au moment de l exécution et exige une signature pour garantir qu elles n ont pas été falsifiées. ios comprend aussi un cadre d applications sécurisé qui facilite le stockage sécurisé des informations d identification des applications et des services réseau dans un trousseau chiffré. Pour les développeurs, il offre une architecture cryptographique courante qui peut être utilisée pour chiffrer les magasins de données des applications. Protection à l exécution Les applications sur l appareil sont mises en «bac à sable» (sandboxed) pour qu elles ne puissent pas accéder aux données stockées par d autres applications. De plus, les fichiers système, les ressources et le noyau sont à l abri de l espace d exécution des applications par l utilisateur. Si une application doit accéder aux données depuis une autre application, elle ne peut le faire qu en utilisant les API et les services fournis par ios. La génération de codes est également impossible. Signature des codes obligatoire Toutes les applications ios doivent être signées. Les applications fournies avec l appareil sont signées par Apple. Les applications tierces sont signées par leur développeur à l aide d un certificat délivré par Apple. Ce mécanisme permet d assurer qu elles n ont pas été détournées ou altérées. En outre, des vérifications sont effectuées à l exécution pour garantir que l application n a pas été invalidée depuis sa dernière utilisation. L utilisation des applications personnalisées ou «maison» peut être contrôlée à l aide d un profil d approvisionnement. Les utilisateurs doivent avoir installé le profil d approvisionnement correspondant pour pouvoir exécuter l application. Des profils d approvisionnement peuvent être installés ou révoqués à distance à l aide de solutions MDM. Les administrateurs peuvent également restreindre l utilisation d une application à des appareils spécifiques. Structure d authentification sécurisée ios fournit un trousseau chiffré sécurisé pour stocker les identités numériques, les noms d utilisateur et les mots de passe. Les données du trousseau sont segmentées de sorte que les informations d identification stockées par des applications tierces soient inaccessibles aux applications ayant une identité différente. Ce mécanisme permet de sécuriser les informations d authentification sur iphone et ipad sur un large éventail d applications et de services au sein de l entreprise. Architecture cryptographique courante Les développeurs d applications ont accès à des API de chiffrement qu ils peuvent utiliser pour renforcer la protection de leurs données d applications. Les données peuvent être chiffrées symétriquement à l aide de méthodes éprouvées comme AES, RC4 ou 3DES. En outre, l iphone et l ipad fournissent une accélération matérielle pour le chiffrement AES et le hachage SHA1, optimisant les performances des applications.

6 6 Protection des données des applications Les applications peuvent également exploiter le chiffrement matériel intégré à l iphone et à l ipad pour renforcer la protection de leurs données sensibles. Les développeurs peuvent désigner des fichiers spécifiques pour la protection des données, en demandant au système de chiffrer le contenu du fichier pour le rendre inaccessible à l application et à tout intrus potentiel lorsque l appareil est verrouillé. Apps gérées Un serveur MDM peut gérer des apps tierces de l App Store ainsi que des applications développées en interne par les entreprises. La désignation d une app comme app gérée permet au serveur de préciser si l app et ses données peuvent être supprimées de l appareil par le serveur MDM. De plus, le serveur peut empêcher les données de l app gérée d être sauvegardées dans itunes et icloud. Cela permet aux équipes informatiques de gérer les apps susceptibles de contenir des informations métier sensibles de façon plus contrôlée que les apps téléchargées directement par l utilisateur. Afin d installer une app gérée, le serveur MDM envoie une commande d installation à l appareil. Les apps gérées nécessitent l acceptation de l utilisateur avant d être installées. Pour plus d informations sur les apps gérées, reportez-vous au document Introduction à la gestion des appareils mobiles, téléchargeable à l adresse com/business/mdm. Des appareils révolutionnaires entièrement sécurisés L iphone et l ipad fournissent une protection chiffrée des données en transit, au repos et lors de la sauvegarde sur itunes ou icloud. Que l utilisateur accède aux s d entreprise, visite un site web privé ou s identifie sur le réseau d entreprise, ios fournit la garantie que seuls les utilisateurs autorisés peuvent accéder aux informations d entreprise sensibles. Et avec la prise en charge de fonctionnalités réseau professionnelles et de méthodes complètes pour éviter la perte de données, vous pouvez déployer les appareils ios avec la garantie d implanter un système éprouvé de sécurité des appareils mobiles et de protection des données Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, ipad, iphone, itunes, Passbook, Safari et Siri sont des marques d Apple Inc., déposées aux États-Unis et dans d autres pays. imessage est une marque d Apple Inc. icloud et itunes Store sont des marques de service d Apple Inc., déposées aux États-Unis et dans d autres pays. App Store et ibookstore sont des marques de service d Apple Inc. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. Les caractéristiques des produits sont susceptibles d être modifiées sans préavis. Septembre 2012

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

Présentation du déploiement d ios en entreprise

Présentation du déploiement d ios en entreprise Présentation du déploiement d ios en entreprise Table des matières Nouveautés d ios 9 Modèles de propriété Étapes du déploiement Options d assistance L ipad et l iphone peuvent transformer votre activité

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

La demande signée vous sera renvoyée par les services KWARTZ. Cette demande sera un fichier nommé plist_encoded.

La demande signée vous sera renvoyée par les services KWARTZ. Cette demande sera un fichier nommé plist_encoded. KMC et ipad Inscription d une tablette ipad...2 Certificat de notification Apple...2 Profil IOS...6 Installation sur votre ipad...6 L administration des ipad par KMC...7 Le menu Equipement...7 La gestion

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Administration d une flotte Apple : configuration et gestion

Administration d une flotte Apple : configuration et gestion Administration d une flotte Apple : configuration et gestion Référence : SMO/ADMIN Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web: http://www.agnosys.fr

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon MDaemon GroupWare Composant pour Microsoft Outlook Collaborez en utilisant Outlook et MDaemon Version 1 Manuel Utilisateur 2003 Alt-N Technologies. Tous droits réservés. MDaemon, WorldClient, et RelayFax

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2 Date du document : décembre 2011 Table des matières 1 À propos de Sophos Mobile Control.... 3 2 Configuration de Sophos

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Créer un compte utilisateur

Créer un compte utilisateur Les comptes utilisateurs http://vanconingsloo.be/les-cours/modules-informatiques-et-internet/initiation-a-linformatique/decouvertewindows/comptes-utilisateurs Créer et gérer un compte utilisateur Un ordinateur

Plus en détail

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

ipad GUIDE DE CONFIGURATION INITIALE

ipad GUIDE DE CONFIGURATION INITIALE ipad GUIDE DE CONFIGURATION INITIALE Wi-Fi Mot de passe Bluetooth * OFF L ipad cherche constamment à se connecter à des appareils Bluetooth à proximité This is a no-brainer! BATTERIE ++++ Centre de notifications

Plus en détail

Foire aux questions pour Mobile Link Xerox Mobile Link 2.0 (FAQ) - ios

Foire aux questions pour Mobile Link Xerox Mobile Link 2.0 (FAQ) - ios Foire aux questions pour Mobile Link Xerox Mobile Link 2.0 (FAQ) - ios Xerox Mobile Link est une application de productivité personnelle qui connecte votre téléphone mobile et votre tablette à une imprimante

Plus en détail

Proloquo4Text Taper. Parler. Communiquer.

Proloquo4Text Taper. Parler. Communiquer. Guide de démarrage rapide VERSION 1.0 Proloquo4Text Taper. Parler. Communiquer. Par by AssistiveWare Proloquo4Text contact : support@assistiveware.com Proloquo4Text est une marque déposée d AssistiveWare

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

VARONIS DATANYWHERE. Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX LA SÉCURITÉ RENFORCÉE DE VARONIS

VARONIS DATANYWHERE. Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX LA SÉCURITÉ RENFORCÉE DE VARONIS VARONIS DATANYWHERE VARONIS DATANYWHERE Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX L expérience du glisser-déposer similaire à celle des dossiers de synchronisation des services

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Programmes de déploiement Apple Programme d achats en volume pour les entreprises - Guide

Programmes de déploiement Apple Programme d achats en volume pour les entreprises - Guide Programmes de déploiement Apple Programme d achats en volume pour les entreprises - Guide Présentation Le Programme d achats en volume facilite la recherche, l achat et la distribution d apps et de livres

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server La réussite de la mise en œuvre de processus et de méthodes de gestion de projet au sein des entreprises dépend

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

1. Pour débuter avec l ipad mini 1

1. Pour débuter avec l ipad mini 1 1. Pour débuter avec l ipad mini 1 Premier contact........... 2 Choisir son ipad mini : Wi-Fi ou 3G/4G?........... 3 itunes, le compagnon de l ipad... 4 Démarrer et déverrouiller l ipad.. 5 Éteindre l

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-8500AP Désignation Point d'accès de commutation sans fil bibande pour entreprises avec technologie PoE Clientèle cible Entreprises Structures avec des déploiements

Plus en détail

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Le Groupe Delhaize prend la protection de vos données personnelles très au sérieux. Dans la présente Déclaration, nous vous expliquons

Plus en détail

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas OCEAView PC Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas 2014-2015 Oceasoft S.A. Tous droits réservés. OCEASOFT, le logo OCEASOFT, OCEASOFT Emerald, OCEASOFT Atlas et OCEAView

Plus en détail

Indice. 1 Introduction... 3. 2 Mot de passe Maître... 4. 2.1 En cas d oubli du mot de passe maître... 7. 4 Création d un compte pour enfant...

Indice. 1 Introduction... 3. 2 Mot de passe Maître... 4. 2.1 En cas d oubli du mot de passe maître... 7. 4 Création d un compte pour enfant... Indice 1 Introduction... 3 2 Mot de passe Maître... 4 2.1 En cas d oubli du mot de passe maître... 7 3 Fermer Magic Desktop et revenir à Windows... 10 4 Création d un compte pour enfant... 11 5 Accès aux

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

PARTAGEZ ET STOCKEZ VOS DONNEES

PARTAGEZ ET STOCKEZ VOS DONNEES L e s T a b l e t t e s PARTAGEZ ET STOCKEZ VOS DONNEES Difficulté : Accédez à vos contenus quand et où vous le voulez! Partagez-les avec vos contacts. Communiquez du bout des doigts Transformez votre

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Pour une utilisation avec des imprimantes multifonctions activées pour la technologie Xerox ConnectKey

Pour une utilisation avec des imprimantes multifonctions activées pour la technologie Xerox ConnectKey Application Xerox App Gallery Guide de démarrage rapide 702P03997 Pour une utilisation avec des imprimantes multifonctions activées pour la technologie Xerox ConnectKey Utilisez l application Xerox App

Plus en détail

Brainloop Secure Dataroom version 8.30 Appli QR Code Scanner pour ios et pour Android Guide rapide

Brainloop Secure Dataroom version 8.30 Appli QR Code Scanner pour ios et pour Android Guide rapide Guide rapide Brainloop Secure Dataroom version 8.30 Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque cités dans ce document sont la propriété de

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST GUIDE D INSTALLATION ET D UTILISATION Du service avec Bee-POST 2 1. Créer votre compte 2. Imprimante Bee-POST 3. Votre certificat 4. Envoyer un Sommaire Avant-propos...3 1. Créer votre compte...4 2. Télécharger

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

Travaux pratiques : configuration d un routeur et d un client sans fil

Travaux pratiques : configuration d un routeur et d un client sans fil Travaux pratiques : configuration d un routeur et d un client sans fil Topologie Paramètres du routeur Linksys Nom réseau (SSID) Mot de passe réseau Mot de passe de routeur CCNA-Net cisconet cisco123 Objectifs

Plus en détail

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX CONNEXION A DISTANCE CITRIX VIA INTERNET Référence : Jeudi 1 er septembre 2005 Nicolas MICHAUX ONT PARTICIPE A L'ELABORATION DU DOCUMENT Pour : Monsieur Alain BOGGERO Responsable Technologie Informatique

Plus en détail

ING Mobile L application d ING Luxembourg iphone ipad ipod Touch. Manuel d utilisation. Version française

ING Mobile L application d ING Luxembourg iphone ipad ipod Touch. Manuel d utilisation. Version française ING Mobile L application d ING Luxembourg iphone ipad ipod Touch Manuel d utilisation Version française Table des matières Présentation générale de l application Installation de l application Première

Plus en détail

Messagerie électronique

Messagerie électronique Service informatique et télématique Rue Emile-Argand 11 CP 2 CH-2007 Neuchâtel Messagerie électronique Configuration du client Windows Mobile (PDA et smartphone) Windows Mobile 2005, 2006 et supérieur

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

DISPOSITIONS SUR LA PROTECTION DES DONNEES

DISPOSITIONS SUR LA PROTECTION DES DONNEES DISPOSITIONS SUR LA PROTECTION DES DONNEES PREAMBULE 1. Il importe à Clicktodo SA (ci-après : Clicktodo) de veiller au respect de la sphère privée de ces clients et notamment d assurer la protection de

Plus en détail

TRANSFERT DE FICHIERS VOLUMINEUX

TRANSFERT DE FICHIERS VOLUMINEUX DSP-SI REFERENCE : 151007 VERSION : 4 TRANSFERT DE FICHIERS VOLUMINEUX DROPFILE MANUEL UTILISATEUR DOCUMENT INTERNE SNCF CE DOCUMENT NE DOIT PAS ETRE COMMUNIQUE EN DEHORS DE L'ENTREPRISE Transfert de fichiers

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises

Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Passer de Lotus Notes 8.5 à Office 365 pour les entreprises Découverte À première vue, Microsoft Outlook 2013 peut vous sembler différent de Lotus Notes 8.5, mais vous découvrirez rapidement qu Outlook

Plus en détail

Accé dér à sés fichiérs dé pàrtout

Accé dér à sés fichiérs dé pàrtout Accé dér à sés fichiérs dé pàrtout Accéder à ses fichiers de partout Par Clément JOATHON Dernière mise à jour : 11/01/2016 Vous travaillez sur plusieurs ordinateurs, chez vous, au bureau, chez des amis

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) GUIDE DE L UTILISATEUR POUR LA GESTION DE COMPTE DU SYSTEME SELSC FEVRIER 2016 TABLE DES MATIÈRES INTRODUCTION... 1 1. MODIFIER LE PROFIL PROFESSIONNEL...

Plus en détail

Sharpdesk Mobile Forum aux questions

Sharpdesk Mobile Forum aux questions Sharpdesk Mobile Forum aux questions 14 décembre 2012 (Remarque) Les appareils mobiles supportés en version ios ou Android sont appelés «Périphériques». La version est spécifiée uniquement si la question

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2014 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Océ Print Exec Workgroup

Océ Print Exec Workgroup Océ Print Exec Workgroup Informations Logiciel L impression plus intelligente que jamais Logiciel de soumission et de création de travaux via le web Impression rapide de documents de formats différents

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Plateforme Systempay v1.24 Personnalisation avancée de la page paiement. Version 1.2a

Plateforme Systempay v1.24 Personnalisation avancée de la page paiement. Version 1.2a Plateforme Systempay v1.24 Personnalisation avancée de la page paiement Version 1.2a Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Xperia dans l entreprise : Guide de démarrage rapide

Xperia dans l entreprise : Guide de démarrage rapide Xperia dans l entreprise : Guide de démarrage rapide Découvrez comment mobiliser votre force de travail et comment déployer et gérer les smartphones et tablettes de Sony Mobile dans votre entreprise. À

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe Service en Ligne LexisNexis JurisClasseur GUIDE DE CONNEXION Connexion au service Personnalisation du mot de passe Procédure "mot de passe oublié" Résolution des problèmes de connexion les plus courants

Plus en détail

Conditions Générales d Utilisation de l Application iphone d EasyBourse

Conditions Générales d Utilisation de l Application iphone d EasyBourse Conditions Générales d Utilisation de l Application iphone d EasyBourse 1. Conditions d utilisation de l Application iphone d EasyBourse 1.1. Périmètre de l Application L Application EasyBourse (ci-après

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

KX-PRW110 KX-PRW120. Guide des applications Smartphone Connect. Téléphone design avec fonction Smartphone Connect. Modèle

KX-PRW110 KX-PRW120. Guide des applications Smartphone Connect. Téléphone design avec fonction Smartphone Connect. Modèle Guide des applications Smartphone Connect Téléphone design avec fonction Smartphone Connect Modèle KX-PRW110 KX-PRW120 Vous venez d acquérir un produit Panasonic et nous vous en remercions. Le présent

Plus en détail

Référence technique pour le déploiement d ios

Référence technique pour le déploiement d ios Référence technique pour le déploiement d ios ios 7 Février 2014 Table des matières Page 3 Introduction Page 4 Chapitre 1 : Intégration Page 4 Microsoft Exchange Page 6 Services basés sur des standards

Plus en détail

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0 Guide du système de déclaration des opérations SEROM 2.0 Version 1.0 30 octobre 2014 1 Historique du document Version Description de la modification Date 1.0 Première version 30 octobre 2014 2 Table des

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

B3/B7 Réseau (SQL/Citrix)

B3/B7 Réseau (SQL/Citrix) B3/B7 Réseau (SQL/Citrix) Introduction Pour que plusieurs utilisateurs puissent travailler en même temps sur les mêmes données (clients, dossiers, ) il faut disposer d un réseau Plusieurs architectures

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000 Hyperion Analyzer Version 7.0 Nouvelles fonctionnalités Hyperion Solutions Corporation Référence : D750970000 Copyright 2004 Hyperion Solutions Corporation. Tous droits réservés. Numéros de brevet aux

Plus en détail

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS La gamme de produits Seagate Business Storage NAS aide les revendeurs à valeur ajoutée à répondre aux besoins des clients recherchant un stockage

Plus en détail

FileSender par RENATER - Guide invité

FileSender par RENATER - Guide invité FileSender par RENATER - Guide invité Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur et de

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Manuel d utilisation. Application MyCloud version ios

Manuel d utilisation. Application MyCloud version ios Manuel d utilisation version ios 1 INSTALLATION Pour installer l'application de synchronisation Ios sur votre iphone, veuillez télécharger l'application depuis l'app store et procéder par l'installation

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail