Guide de référence sur. les stratégies. BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4

Dimension: px
Commencer à balayer dès la page:

Download "Guide de référence sur. les stratégies. BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4"

Transcription

1 BlackBerry Enterprise Server Express Version: 5.0 Service Pack: 4 Guide de référence sur les stratégies

2 Publié le SWD

3 Table des matières 1 Ressources connexes Nouveautés de cette version Nouveau paramètre de configuration Nouvelle stratégie de contrôle des applications Stratégies informatiques Politique informatique par par pour les règles de stratégie informatique Règles de stratégie informatique Groupe de stratégies Terminal uniquement Règle de stratégie informatique Autoriser Messages poste à poste Règle de stratégie informatique Autoriser les SMS Règle de stratégie informatique Activer la temporisation à long terme Règle de stratégie informatique Activer Config WAP Règle de stratégie informatique Délai d'expiration du mot de passe Règle de stratégie informatique Temporisation de sécurité maximum Règle de stratégie informatique Longueur minimale du mot de passe Règle de stratégie informatique Vérifications du modèle de mot de passe Règle de stratégie informatique Mot de passe requis Règle de stratégie informatique L'utilisateur peut modifier la temporisation Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Groupe de stratégies globales Règle de stratégie informatique Autoriser navigateur Règle de stratégie informatique Autoriser téléphone Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles Groupe de stratégies Bluetooth Règle de stratégie informatique Désactiver Bluetooth Règle de stratégie informatique Désactiver le contournement mobile Groupe de stratégies d'application de navigateur Règle de stratégie informatique Désactiver JavaScript dans le navigateur Règle de stratégie informatique Domaines du navigateur MDS Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Règle de stratégie informatique Désactiver la caméra vidéo Groupe de stratégies communes... 30

4 Règle de stratégie informatique Désactiver MMS Règle de politique informatique Désactiver l'enregistrement de note vocale Groupe de stratégies de messagerie électronique Règle de stratégie informatique Confirmer le téléchargement d'images externes Règle de stratégie informatique Désactiver le téléchargement manuel des images externes Règle de stratégie informatique Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes Règle de stratégie informatique Désactiver les s avec contenu enrichi Règle de stratégie informatique Taille maximale des pièces jointes natives MFH Règle de stratégie informatique Taille totale maximale des pièces jointes natives MFH Règle de stratégie informatique Taille maximale des pièces jointes natives MTH Règle de stratégie informatique Temporisation du mot de passe de cryptage natif Lotus Notes Règle de stratégie informatique Demander le cryptage natif Notes pour les messages sortants Groupe de stratégies Mots de passe Règle de stratégie informatique Mots de passe interdits Règle de stratégie informatique Historique maximum du mot de passe Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe Règle de stratégie informatique Définir le délai de mot de passe Règle de stratégie informatique Supprimer l'écho de mot de passe Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Règle de stratégie informatique Activer la séparation du contenu professionnel Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles Règle de stratégie informatique Domaines professionnels Groupe de stratégies de synchronisation PIM Règle de stratégie informatique Désactiver toute synchronisation mobile Groupe de stratégies d'application PGP Règle de stratégie informatique Systèmes de cryptage autorisés PGP Règle de stratégie informatique Mode Pièce jointe cryptée avec PGP Règle de stratégie informatique Types de cryptage autorisés pour PGP Règle de stratégie informatique Signature numérique forcée pour PGP Règle de stratégie informatique Cryptage forcé des messages PGP Règle de stratégie informatique Longueur minimum de la clé DH forte PGP Règle de stratégie informatique Longueur minimum de la clé DSA forte PGP Règle de stratégie informatique Longueur minimum de la clé RSA forte PGP Règle de stratégie informatique PGP - Suite complète et Mode envoi Règle de stratégie informatique Méthode d'inscription au serveur PGP Universal Règle de stratégie informatique Délai de mise en cache de la stratégie PGP Universal Règle de stratégie informatique Adresse du PGP Universal Server Groupe de stratégies des applications à valeur ajoutée RIM... 54

5 Règle de stratégie informatique Désactivation de l'accès aux données de l'organiseur pour les applications de mise en réseau social Groupe de stratégies de sécurité Règle de stratégie informatique Autoriser les connexions externes Règle de stratégie informatique Autoriser la réinitialisation de l'horloge d'inactivité Règle de stratégie informatique Autoriser les connexions divisées Règle de stratégie informatique Autoriser les applications tierces à utiliser un port série Règle de stratégie informatique Force de la protection du contenu Règle de stratégie informatique Désactiver le cryptage du transport 3DES Règle de stratégie informatique Désactiver la mémoire externe Règle de stratégie informatique Désactiver GPS Règle de stratégie informatique Désactiver le modem IP Règle de stratégie informatique Désactiver la mémoire de masse USB Règle de stratégie informatique Rejeter les téléchargements d'applications tierces Règle de stratégie informatique Crypter les fichiers multimédias de la mémoire intégrée du terminal Règle de stratégie informatique Niveau de cryptage du système de fichiers externe Règle de stratégie informatique Verrouillage forcé dans l'étui Règle de stratégie informatique Modèle de mot de passe requis Règle de stratégie informatique Réinitialiser les paramètres par avec la fonction Nettoyage Règle de stratégie informatique Hachages du fichier.cod du transcodeur de sécurité Groupe de stratégies d'application S/MIME Règle de stratégie informatique Adresse EMS (Entrust Messaging Server) Règle de stratégie informatique Codage du contenu autorisé pour S/MIME Règle de stratégie informatique Mode Pièce jointe cryptée avec S/MIME Règle de stratégie informatique Types de cryptage autorisés pour S/MIME Règle de stratégie informatique Signature numérique forcée pour S/MIME Règle de stratégie informatique Cryptage forcé des messages S/MIME Règle de stratégie informatique Longueur minimale de la clé DH forte S/MIME Règle de stratégie informatique Longueur minimale de la clé DSA forte S/MIME Règle de stratégie informatique Longueur minimale de la clé ECC forte S/MIME Règle de stratégie informatique Longueur minimale de la clé RSA forte S/MIME Règle de stratégie informatique S/MIME - Suite complète et Mode envoi Groupe de stratégies VPN Règle de stratégie informatique Nom d'utilisateur VPN Règle de stratégie informatique Mot de passe d'utilisateur VPN Groupe de stratégies Wi-Fi Règle de stratégie informatique Désactiver Wi-Fi Groupe de stratégies Mises à jour logicielles filaires Règle de stratégie informatique Autoriser le chargement du logiciel en ligne Règle de stratégie informatique Sauvegarde des services cryptographiques Groupe de politiques Mises à niveau mobiles du logiciel... 78

6 Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via une connexion WAN en itinérance Paramètres de configuration Paramètres de configuration des profils Wi-Fi Paramètre de configuration de l'autorité de certification associée Paramètre de configuration Profil RPV associé Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi Paramètre de configuration Types de bande du Wi-Fi Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure Paramètre de configuration Passerelle par du Wi-Fi Paramètre de configuration ID par de la clé de connexion Wi-Fi Paramètre de configuration DHCP du Wi-Fi Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi Paramètre de configuration Suffixe de domaine du Wi-Fi Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi Paramètre de configuration Page d'authentification de l'activation Wi-Fi Paramètre de configuration Jeton physique Wi-Fi requis Paramètre de configuration Mode d'authentification interne du Wi-Fi Paramètre de configuration du chemin d'accès à Internet via le Wi-Fi Paramètre de configuration Adresse IP du Wi-Fi Paramètre de configuration Sécurité de la liaison Wi-Fi Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi-Fi Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi Paramètre de configuration DNS principal du Wi-Fi Paramètre de configuration Possibilité de modification du profil Wi-Fi Paramètre de configuration Visibilité du profil Wi-Fi Paramètre de configuration Seuil d'itinérance du Wi-Fi Paramètre de configuration DNS secondaire du Wi-Fi Paramètre de configuration SAN du serveur Wi-Fi Paramètre de configuration Objet du serveur Wi-Fi Paramètre de configuration SSID du Wi-Fi Paramètre de configuration Masque de sous-réseau du Wi-Fi Paramètre de configuration Numéro de série du jeton Wi-Fi Paramètre de configuration Nom d'utilisateur Wi-Fi Paramètre de configuration Mot de passe Wi-Fi Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi... 96

7 Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi Paramètres de configuration pour les profils VPN Paramètre de configuration de l'autorité de certification associée Paramètre de configuration Activer VPN Paramètre de configuration Mode de tunnellisation fractionnée Paramètre de configuration Supprimer la bannière RPV Paramètre de configuration Utiliser Xauth avec VPN Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN Paramètre de configuration Désactiver la validation du certificat de serveur VPN Paramètre de configuration DNS du VPN Paramètre de configuration Nom de domaine VPN Paramètre de configuration Adresse de la passerelle VPN Paramètre de configuration Nom de groupe VPN Paramètre de configuration Mot de passe de groupe VPN Paramètre de configuration Jeton physique VPN requis Paramètre de configuration Cryptage IKE du VPN Paramètre de configuration Groupe DH IKE du VPN Paramètre de configuration Empreinte IKE du VPN Paramètre de configuration Adresse IP du VPN Paramètre de configuration Cryptage et empreinte IPSec du VPN Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN Paramètre de configuration Paramètre NAT Keep Alive du VPN Paramètre de configuration PFS du VPN Paramètre de configuration DNS primaire du VPN Paramètre de configuration Visibilité du profil VPN Paramètre de configuration Modification du profil VPN Paramètre de configuration DNS secondaire du VPN Paramètre de configuration Adresse IP du sous-réseau 1 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 1 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 2 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 2 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 3 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 3 pour le serveur RPV Paramètre de configuration Masque de sous-réseau VPN Paramètre de configuration Numéro de série du jeton RPV Paramètre de configuration Nom d'utilisateur VPN Paramètre de configuration Mot de passe d'utilisateur VPN Paramètre de configuration Type de vendeur VPN Paramètre de configuration Type d'identification Xauth du VPN

8 6 Règles de stratégie de contrôle des applications Règle de stratégie de contrôle des applications Les connexions réseau externes sont-elles autorisées? Règle de stratégie de contrôle des applications Les connexions de réseau interne sont-elles autorisées? Règle de stratégie de contrôle des applications Les connexions locales sont-elles autorisées? Règle de stratégie de contrôle des applications Les paramètres du terminal peuvent-ils être modifiés? Règle de stratégie de contrôle des applications L'horloge de sécurité peut-elle être réinitialisée? Règle de stratégie de contrôle des applications Afficher des informations pendant le verrouillage Règle de stratégie Contrôle d'application de disposition Règle de stratégie de contrôle des applications L'accès à l'api des filtres du navigateur est-il autorisé? Règle de stratégie de contrôle des applications L'accès aux données d'entreprise est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api de messagerie est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api de l'injecteur d'événements est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api du fichier est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api du GPS est-il autorisé? Règle de stratégie de contrôle des applications L'accès à la base de stockage de clés du terminal mobile est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api de communication entre processus est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api du média est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api de gestion des modules est-il autorisé? Règle de stratégie de contrôle des applications L'accès à Near Field Communication (NFC, Communication en champ proche) est-il autorisé Règle de stratégie de contrôle des applications L'accès à l'api du PIM est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api téléphonique est-il autorisé? Règle de stratégie de contrôle des applications L'accès aux API de capture d'écran, de microphone et de vidéo est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'élément sécurisé est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api fournissant le profil SPP (Serial Port Profile) pour Bluetooth est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api de l'authentification d'utilisateur est-il autorisé? Règle de stratégie de contrôle des applications L'accès à l'api du Wi-Fi est-il autorisé? Règle de stratégie de contrôle des applications La sécurité moyenne de la base de stockage de clés est-elle autorisée? Règle de stratégie de contrôle des applications La gestion des connexions est-elle autorisée? Règle de stratégie de contrôle des applications Le contrôle multimédia est-il autorisé? Règle de stratégie de contrôle des applications Les données de thème sont-elles autorisées? Règle de stratégie de contrôle des applications Liste des domaines des filtres du navigateur Règle de stratégie de contrôle des applications Liste des domaines externes Règle de stratégie de contrôle des applications Liste des domaines internes Exemples d'objectifs de sécurité Obligation d'utilisation d'un mot de passe sur un terminal Blocage de l'utilisation non autorisée d'un terminal Cryptage des données sur un terminal

9 Limitation de la messagerie sur un terminal Définition de mesures pour empêcher toute menace liée à des virus et à des utilisateurs malveillants Limiter les ressources accessibles à une application tierce sur un terminal Limitation du contrôle utilisateur sur les applications tierces de terminaux BlackBerry Interdiction à des applications à valeur ajoutée RIM de s'exécuter sur des terminaux BlackBerry Glossaire Informations juridiques

10 Ressources connexes Ressources connexes 1 Pour consulter les supports connexes et les guides suivants, rendez-vous à l'adresse Guide Nouveautés de BlackBerry Enterprise Server Express Document d'accompagnement 5.0 SP4 Guide de mise à jour de BlackBerry Enterprise Server Express Informations Résumé des nouvelles fonctions Résumé des mises à jour effectuées aux guides d'administration de BlackBerry Enterprise Server Express 5.0 SP4 Notes de version - BlackBerry Enterprise Server Express des problèmes connus et des éventuelles solutions de contournement Guide d'installation et de configuration de BlackBerry Enterprise Server Express Instructions d'installation Guide de mise à niveau de BlackBerry Enterprise Server Express Instructions de mise à niveau 10

11 Nouveautés de cette version Nouveautés de cette version 2 Nouveau paramètre de configuration Type de profil Paramètre minimale pour BlackBerry Device Software VPN de l'autorité de certification associée 5.0 Nouvelle stratégie de contrôle des applications Règle L'accès à Near Field Communication (NFC, Communication en champ proche) est-il autorisé minimale pour BlackBerry Device Software 7.0 L'accès à l'élément sécurisé est-il autorisé?

12 Stratégies informatiques Stratégies informatiques 3 Vous pouvez attribuer des stratégies informatiques aux terminaux BlackBerry pour répondre aux exigences en matière de sécurité de votre entreprise et aux besoins des utilisateurs de terminal BlackBerry. Par exemple, vous pouvez créer une stratégie informatique, configurer des règles de stratégie informatique pour qu'elles répondent aux exigences en matière de sécurité, ajouter des utilisateurs à un groupe et attribuer la stratégie informatique au groupe. Pour plus d'informations sur la création d'une stratégie informatique, la configuration de règles de stratégie informatique et l'attribution d'une stratégie informatique à un compte d'utilisateur ou à un groupe, consultez le guide d'administration de BlackBerry Enterprise Server Express. Politique informatique par BlackBerry Enterprise Server Express inclut une politique informatique par. Lorsque vous installez, les règles de la politique informatique par ne contiennent aucune valeur. Si vous n'indiquez aucune valeur pour une règle de politique informatique, la valeur par est utilisée. Vous pouvez configurer et appliquer la politique informatique par aux comptes d'utilisateur, ou créer de nouvelles politiques informatiques et les appliquer aux comptes d'utilisateur pour contrôler les terminaux BlackBerry dans l'environnement de votre entreprise. par pour les règles de stratégie informatique Groupe de stratégies informatiques Éléments Terminal uniquement Éléments Terminal uniquement Règle de stratégie informatique Autoriser Messages poste à poste Autoriser les SMS Oui Oui 12

13 Stratégies informatiques Groupe de stratégies informatiques Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Règle de stratégie informatique Activer la temporisation à long terme Activer Config WAP Délai d'expiration du mot de passe Temporisation de sécurité maximum Longueur minimale du mot de passe Vérifications du modèle de mot de passe Mot de passe requis L'utilisateur peut modifier la temporisation L'utilisateur peut désactiver le mot de passe Oui Oui Valeur nulle Valeur nulle Valeur nulle Aucune restriction Non Oui Oui Éléments globaux Autoriser navigateur Oui Éléments globaux Autoriser téléphone Oui BlackBerry App World Activer la facturation du fournisseur de services mobiles Non Bluetooth Désactiver Bluetooth Non Bluetooth Désactiver le contournement mobile Oui Navigateur Désactiver JavaScript dans le navigateur Non Navigateur Domaines du navigateur MDS Valeur nulle Appareil photo Désactiver l'appareil photo Non Appareil photo Désactiver la caméra Non 13

14 Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Usuel Désactiver MMS Non Usuel Désactiver l'enregistrement de note vocale Non Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Confirmer le téléchargement de l'image externe Désactiver le téléchargement manuel des images externes Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes Désactiver les s avec contenu enrichi Taille maximale des pièces jointes natives MFH Taille totale maximale des pièces jointes natives MFH Taille maximale des pièces jointes natives MTH Non Non Non Non octets (3 Mo) 5 Mo Ko Messagerie électronique Temporisation du mot de passe de cryptage natif Lotus Notes -1 Messagerie électronique Demander le cryptage natif Notes pour les messages sortants Non Mot de passe Mots de passe interdits Valeur nulle Mot de passe Historique maximum du mot de passe 0 Mot de passe Délai avant nouvelle authentification par mot de passe Oui (60 minutes) Mot de passe Définir le nombre maximum de tentatives de mot de passe 10 Mot de passe Définir le délai de mot de passe 2 minutes (versions de BlackBerry Device Software antérieures à la version 4.7) 14

15 Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique 30 minutes (BlackBerry Device Software 4.7 et version ultérieure) Mot de passe Supprimer l'écho de mot de passe Oui Terminaux personnels Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Non Terminaux personnels Activer la séparation du contenu professionnel Non Terminaux personnels Exiger des ressources professionnelles pour procéder à des activités professionnelles Non Terminaux personnels Domaines professionnels Valeur nulle Synchronisation PIM Désactiver toute synchronisation mobile Non Application PGP Systèmes de cryptage autorisés PGP Utiliser tous les algorithmes pris en charge Application PGP Mode Pièce jointe cryptée avec PGP Automatique Application PGP Types de cryptage autorisés pour PGP Les deux Application PGP Signature numérique forcée pour PGP Non Application PGP Cryptage forcé des messages PGP Non Application PGP Longueur minimum de la clé DH forte PGP bits Application PGP Longueur minimum de la clé DSA forte PGP bits Application PGP Longueur minimum de la clé RSA forte PGP bits Application PGP Suite complète et Mode Envoi PGP Manuel Application PGP Méthode d'inscription au serveur Universal Inscription par Application PGP Délai de mise en cache de la stratégie PGP Universal 24 heures Application PGP Adresse du serveur PGP Universal Valeur nulle Applications à valeur ajoutée RIM Désactivation de l'accès aux données de l'organiseur pour les applications de mise en réseau social Oui 15

16 Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Sécurité Autoriser les connexions externes Oui Sécurité Autoriser la réinitialisation de l'horloge d'inactivité Non Sécurité Autoriser les connexions divisées Non Sécurité Autoriser les applications tierces à utiliser un port série Oui Sécurité Force de la protection du contenu Valeur nulle Sécurité Désactiver le cryptage du transport 3 DES Non Sécurité Désactiver la mémoire externe Non Sécurité Désactiver GPS Non Sécurité Désactiver le modem IP Non Sécurité Désactiver la mémoire de masse USB Non Sécurité Rejeter les téléchargements d'applications tierces Non Sécurité Crypter les fichiers multimédias de la mémoire intégrée du terminal Autorisé Sécurité Niveau de cryptage du système de fichiers externe Non requis Sécurité Verrouillage forcé dans l'étui Non Sécurité Modèle de mot de passe requis Valeur nulle Sécurité Réinitialiser les paramètres par avec la fonction Nettoyage Non Sécurité Hachages du fichier.cod du transcodeur de sécurité Valeur nulle Application S/MIME Adresse électronique EMS (Entrust Messaging Server) Valeur nulle Application S/MIME Codage du contenu autorisé pour S/MIME Utiliser tous les algorithmes pris en charge Application S/MIME Mode Pièce jointe cryptée avec S/MIME Automatique Application S/MIME Types de cryptage autorisés pour S/MIME Les deux 16

17 Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Application S/MIME Signature numérique forcée pour S/MIME Non Application S/MIME Cryptage forcé des messages S/MIME Non Application S/MIME Longueur minimale de la clé DH forte S/MIME bits Application S/MIME Longueur minimale de la clé DSA forte S/MIME bits Application S/MIME Longueur minimale de la clé ECC forte S/MIME 163 bits Application S/MIME Longueur minimale de la clé RSA forte S/MIME bits Application S/MIME S/MIME - Suite complète et Mode envoi Manuel RPV Nom d'utilisateur VPN Valeur nulle RPV Mot de passe d'utilisateur VPN Valeur nulle Wi-Fi Désactiver le Wi-Fi Non Mises à jour logicielles filaires Mises à jour logicielles filaires Mises à niveau logicielles sans fil Autoriser le chargement du logiciel en ligne Sauvegarde des services cryptographiques Rejeter le téléchargement de fichiers de correction via une connexion WAN en itinérance Non Oui Non 17

18 Règles de stratégie informatique Règles de stratégie informatique 4 BlackBerry Enterprise Server Express inclut des règles de stratégie informatique que vous pouvez configurer pour qu'elles répondent aux exigences de stratégie de sécurité de votre entreprise et aux besoins des utilisateurs de terminal BlackBerry. Groupe de stratégies Terminal uniquement Règle de stratégie informatique Autoriser Messages poste à poste Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des messages PIN. Cette règle n'empêche pas l'utilisateur de recevoir des messages PIN. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 18

19 Règles de stratégie informatique Règle de stratégie informatique Autoriser les SMS Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des messages texte SMS. Cette règle n'empêche pas l'utilisateur de recevoir des messages texte SMS. Cette règle n'empêche pas l'utilisateur d'envoyer et de recevoir des messages MMS. Pour empêcher l'utilisateur d'envoyer et de recevoir des messages MMS, vous pouvez utiliser de stratégie informatique Désactiver MMS. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Activer la temporisation à long terme Règles connexes Cette règle indique si le terminal BlackBerry se verrouille au bout d'un délai prédéfini, qu'il soit utilisé ou non par l'utilisateur de terminal BlackBerry. La règle de stratégie informatique Délai avant nouvelle authentification par mot de passe affecte cette règle. Utilisez de stratégie informatique Délai avant nouvelle authentification par mot de passe pour réduire ou augmenter l'intervalle de temporisation. par dans la stratégie informatique par 19

20 Règles de stratégie informatique BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Activer Config WAP Cette règle indique si un utilisateur de terminal BlackBerry peut utiliser le navigateur WAP sur un terminal BlackBerry. Si vous désactivez le navigateur WAP et si le fournisseur de services réseau de votre entreprise utilise le service WAP pour la messagerie MMS, vous désactivez la capacité à envoyer et recevoir des messages MMS. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP3 Règle de stratégie informatique Délai d'expiration du mot de passe Règles de stratégie informatique connexes Cette règle indique la durée en jours avant que le mot de passe du terminal BlackBerry n'arrive à expiration et que l'utilisateur de terminal BlackBerry ne doive le redéfinir. Si vous définissez cette règle sur 0, le mot de passe du terminal n'expire pas. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. 20

21 Règles de stratégie informatique par De 0 à jours 0 jour dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Temporisation de sécurité maximum Règles connexes par Cette règle indique la durée maximale qu'un utilisateur de terminal BlackBerry peut définir comme valeur d'expiration de sécurité. La valeur d'expiration de sécurité correspond au nombre de minutes d'inactivité avant verrouillage du terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est configurée sur Oui. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. L'utilisateur peut définir toute valeur de temporisation inférieure à la valeur maximale, sauf si vous configurez de stratégie informatique L'utilisateur peut modifier la temporisation sur Non. De 10 à 480 minutes Valeur nulle pour la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 21

22 Règles de stratégie informatique Règle de stratégie informatique Longueur minimale du mot de passe Règles connexes Cette règle indique le nombre de caractères minimal requis pour le mot de passe d'un terminal BlackBerry. Cette règle ne contrôle pas le nombre de caractères maximal pour le mot de passe. Le nombre maximal est de 32 caractères. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. De 4 à 14 caractères Valeur nulle BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Vérifications du modèle de mot de passe Règles connexes Cette règle indique s'il faut vérifier que le mot de passe d'un terminal BlackBerry correspond à des critères de caractères spécifiques. Par, un terminal empêche un utilisateur de terminal BlackBerry de définir un mot de passe qui utilise une séquence naturelle de caractères ou de chiffres. Si un symbole est inséré dans une séquence naturelle, le terminal peut utiliser le mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est configurée sur Oui. Au moins 1 lettre et 1 chiffre Au moins 1 lettre, 1 chiffre et 1 caractère spécial 22

23 Règles de stratégie informatique Au moins 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 caractère spécial Aucune restriction par Aucune restriction dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Mot de passe requis Cette règle indique si un utilisateur de terminal BlackBerry doit configurer un mot de passe sur un terminal BlackBerry. par dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique L'utilisateur peut modifier la temporisation Cette règle indique si l'utilisateur d'un terminal BlackBerry peut modifier la valeur de temporisation de sécurité. 23

24 Règles de stratégie informatique BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Règles connexes Cette règle spécifie si un utilisateur de terminal BlackBerry peut désactiver l'obligation de saisie d'un mot de passe sur un terminal BlackBerry. Cette règle est obsolète pour BlackBerry Device Software 4.0 ou version ultérieure. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. par dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 24

25 Règles de stratégie informatique Groupe de stratégies globales Règle de stratégie informatique Autoriser navigateur Cette règle indique si BlackBerry Browser est disponible sur un terminal BlackBerry. Cette règle ne s'applique pas aux autres navigateurs. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Autoriser téléphone Cette règle indique si le téléphone est disponible sur un terminal BlackBerry. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 25

26 Règles de stratégie informatique Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles Exemple Cette règle indique si l'utilisateur de terminal BlackBerry peut acheter des applications à partir de la boutique BlackBerry App World à l'aide du forfait d'achat du fournisseur de services sans fil de votre entreprise. Vous gérez le serveur BlackBerry Enterprise Server Express d'une agence immobilière. De nombreux utilisateurs de terminal BlackBerry de l'agence ont remarqué dans la boutique BlackBerry App World plusieurs applications pouvant les aider à rechercher de nouveaux biens. Vos supérieurs vous autorisent à permettre aux employés d'acheter ces applications sur le compte de l'agence auprès du fournisseur de services sans fil. par BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP2 Groupe de stratégies Bluetooth Pour plus d'informations concernant la sécurité Bluetooth sur les terminaux BlackBerry, consultez les documents Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique et Sécurité des terminaux BlackBerry avec la technologie sans fil Bluetooth. 26

27 Règles de stratégie informatique Règle de stratégie informatique Désactiver Bluetooth Cette règle indique si la prise en charge de la technologie Bluetooth est désactivée sur un terminal BlackBerry. Si la technologie Bluetooth est activée lorsqu'un terminal reçoit cette règle, l'utilisateur doit réinitialiser son terminal BlackBerry pour que les modifications soient prises en compte. BlackBerry Device Software 3.8 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver le contournement mobile Cette règle indique s'il faut empêcher le contournement sans fil à l'aide de la technologie Bluetooth sur un terminal BlackBerry. Exemple De nombreux employés disposent d'un ordinateur équipé de la technologie Bluetooth. Bluetooth Cette technologie permet aux utilisateurs de connecter leur ordinateur à des terminaux prenant en charge Bluetooth par connexion Bluetooth sans fil. Vous pouvez permettre aux utilisateurs de synchroniser leur terminal avec BlackBerry Desktop Software par connexion Bluetooth et non à l'aide du réseau du fournisseur de services sans fil de votre entreprise. Vous pouvez permettre aux connexions Bluetooth de réduire l'utilisation du réseau sans fil de l'environnement de votre entreprise. 27

28 Règles de stratégie informatique BlackBerry Device Software 4.1 BlackBerry Enterprise Server Express 5.0 SP3 Groupe de stratégies d'application de navigateur Les règles du groupe de stratégies d'application de navigateur s'appliquent à toutes les configurations de navigateur sur le terminal BlackBerry. Règle de stratégie informatique Désactiver JavaScript dans le navigateur Exemple Cette règle indique si l'exécution de code JavaScript est autorisée sur un terminal BlackBerry. Certains utilisateurs de terminal BlackBerry signalent que BlackBerry Browser est lent lors de la navigation sur certains sites. Il est possible que ces sites utilisent JavaScript, un langage de script remplissant diverses fonctions, notamment les fenêtres contextuelles, la validation de la saisie utilisateur ou la création d'une interface dynamique. Vous pouvez utiliser cette règle pour empêcher les terminaux de traiter JavaScript. Cette règle désactive la fonctionnalité JavaScript sur des sites mais est également susceptible d'accélérer la navigation. BlackBerry Device Software

29 Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Domaines du navigateur MDS Cette règle indique une liste d'adresses Web qu'un terminal BlackBerry doit récupérer à l'aide de BlackBerry Browser et de BlackBerry MDS Connection Service. Vous devez séparer les adresses Web par une virgule (,). Si vous souhaitez autoriser le navigateur BlackBerry Browser à récupérer les sousdomaines d'une adresse Web, vous pouvez placer un point (.) avant le nom de domaine. Par exemple, vous pouvez saisir «.exemple.com» pour permettre à BlackBerry Browser de récupérer tous les sousdomaines d'exemple.com (tels que .exemple.com, Valeur nulle BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express pour Microsoft Exchange 5.0 SP2 MR1 BlackBerry Enterprise Server Express pour IBM Lotus Domino 5.0 SP2 Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Cette règle indique si l'appareil photo est activé sur un terminal BlackBerry. 29

30 Règles de stratégie informatique BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver la caméra vidéo Cette règle indique si la fonction de caméra vidéo est activée sur un terminal BlackBerry. BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP1 Groupe de stratégies communes Règle de stratégie informatique Désactiver MMS Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer et recevoir des messages MMS. Pour plus d'informations, consultez le livret Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique. 30

31 Règles de stratégie informatique BlackBerry Device Software version BlackBerry Enterprise Server Express 5.0 SP1 Règle de politique informatique Désactiver l'enregistrement de note vocale Cette règle indique si l'enregistreur de notes vocales est disponible sur un terminal BlackBerry. BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP2 Groupe de stratégies de messagerie électronique Les règles du groupe de stratégies de messagerie électronique contrôlent la réconciliation sans fil des messages et l'affichage des pièces jointes. 31

32 Règles de stratégie informatique Règle de stratégie informatique Confirmer le téléchargement d'images externes Cette règle indique si un terminal BlackBerry affiche une boîte de dialogue de confirmation lorsque l'utilisateur du terminal BlackBerry clique sur le lien Obtenir des images dans un au format HTML. Le message affiché dans la boîte de dialogue de confirmation informe les utilisateurs qu'ils risquent de révéler leur adresse électronique s'ils téléchargent l'image sur Internet. BlackBerry Device Software 5.0 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver le téléchargement manuel des images externes Cette règle indique si un utilisateur de terminal BlackBerry peut demander manuellement à visualiser les contenus (tels que des images) auxquels font référence des URL intégrées à des s. BlackBerry Device Software

33 Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes Cette règle indique s'il faut empêcher un utilisateur de terminal BlackBerry de transférer des messages cryptés IBM Lotus Domino et d'y répondre depuis son terminal BlackBerry. Par, un utilisateur disposant de la prise en charge de la lecture de messages cryptés IBM Lotus Domino sur son terminal peut transférer un message crypté ou y répondre si ce dernier a été reçu, décrypté et décompressé sur le terminal. BlackBerry Messaging Agent décrypte l' avant que le terminal ne l'envoie au destinataire sous forme de texte brut. Pour plus d'informations concernant la lecture de messages cryptés IBM Lotus Domino sur un terminal, consultez le document Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique. BlackBerry Device Software BlackBerry Enterprise Server Express 5.0 SP3 Règle de stratégie informatique Désactiver les s avec contenu enrichi Cette règle indique si le terminal BlackBerry peut recevoir des s au format RTF ou HTML. 33

34 Règles de stratégie informatique BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille maximale des pièces jointes natives MFH Exemple Règles connexes Cette règle indique la taille maximale d'une pièce jointe qu'un utilisateur de terminal BlackBerry peut envoyer à partir de son terminal BlackBerry. Cette règle s'applique aux pièces jointes dont la taille dépasse 60 Ko. Si vous définissez cette règle sur 0, le terminal ne peut pas envoyer de pièces jointes dont la taille est supérieure à 60 Ko. Le terminal peut envoyer des pièces jointes dont la taille est inférieure à 60 Ko. Le terminal compresse les pièces jointes dont la taille est inférieure à 60 Ko et inclut les pièces jointes dans le corps du message. Si vous définissez la valeur du champ Taille maximale d'une seule pièce jointe chargée (Ko) ou du champ Taille maximum de pièce jointe à charger sur 0, le terminal ne peut pas charger de pièces jointes dont la taille est supérieure à 60 Ko. De nombreux utilisateurs envoient des s incluant des pièces jointes volumineuses à leurs collègues. Cela peut affecter les performances de BlackBerry Enterprise Server Express. Vous pouvez limiter la taille des pièces jointes que les utilisateurs peuvent envoyer de leurs terminaux afin de contrôler le trafic réseau. Dans BlackBerry Enterprise Server Express 5.0 SP1 ou version ultérieure, cette règle interagit avec le champ Taille maximale d'une seule pièce jointe chargée (Ko) dans BlackBerry Administration Service. Si vous configurez ce champ, BlackBerry Enterprise Server Express envoie les valeurs au terminal à l'aide d'annuaires de services. Le terminal ne peut pas envoyer de pièces jointes dépassant la taille indiquée dans le champ. De 0 à octets 34

35 Règles de stratégie informatique octets BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille totale maximale des pièces jointes natives MFH Exemple Cette règle indique la taille totale de toutes les pièces jointes standard pouvant être chargées depuis un terminal BlackBerry. De nombreux utilisateurs de terminal BlackBerry envoient des s incluant une ou plusieurs pièces jointes volumineuses à leurs collègues. Cela peut affecter les performances de BlackBerry Enterprise Server Express. Vous pouvez limiter la taille totale des pièces jointes que les utilisateurs peuvent envoyer de leurs terminaux afin de contrôler le trafic réseau. De 0 à octets octets BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille maximale des pièces jointes natives MTH Cette règle indique la taille maximale d'une pièce jointe qu'un utilisateur de terminal BlackBerry peut télécharger à partir du terminal BlackBerry. Définissez cette règle sur 0 pour empêcher l'utilisateur de télécharger les pièces jointes sur le terminal. 35

36 Règles de stratégie informatique Exemple De nombreux utilisateurs de terminal BlackBerry téléchargent des pièces jointes sur leur terminal. L'équipe informatique doit gérer avec précaution les ressources réseaux complémentaires et la menace potentielle que représente le téléchargement de pièces jointes du fait qu'elles ne proviennent pas toujours d'un employé. Vous pouvez empêcher les utilisateurs de télécharger les pièces jointes sur leur terminal. Les utilisateurs peuvent toujours ouvrir et afficher les pièces jointes. Valeur possible 0 à Ko Ko BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Temporisation du mot de passe de cryptage natif Lotus Notes Cette règle indique la durée maximale pendant laquelle un terminal BlackBerry conserve le mot de passe.id IBM Lotus Notes saisi par un utilisateur de terminal BlackBerry. Définissez cette règle sur 0 pour empêcher le terminal de stocker le mot de passe qu'un utilisateur tape sur le terminal. De -1 à minutes -1 BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP3 36

37 Règles de stratégie informatique Règle de stratégie informatique Demander le cryptage natif Notes pour les messages sortants Cette règle indique si un utilisateur de terminal BlackBerry peut envoyer des s cryptés à l'aide du cryptage IBM Lotus Notes. Si nécessaire, le terminal BlackBerry demande à l'utilisateur les mots de passe de cryptage IBM Lotus Notes. Un terminal n'exécute pas le cryptage IBM Lotus Notes ; il configure les messages envoyés pour le cryptage IBM Lotus Notes effectué par BlackBerry Enterprise Server Express. Cette règle n'affecte pas les s envoyés depuis un terminal à l'aide des services de messagerie qui ne prennent pas en charge le cryptage IBM Lotus Notes. BlackBerry Device Software 5.0 BlackBerry Enterprise Server Express 5.0 SP3 Groupe de stratégies Mots de passe Un terminal BlackBerry n'utilise les règles de stratégie informatique dans le groupe de stratégies Mot de passe que si vous avez défini de stratégie informatique Mot de passe requis sur Oui dans le groupe de stratégies Terminal uniquement. Pour plus d'informations sur l'utilisation des mots de passe sur les terminaux BlackBerry, reportez-vous à Fonctions de sécurité BlackBerry Enterprise Solution - Présentation technique. Règle de stratégie informatique Mots de passe interdits Cette règle indique les mots de passe que l'utilisateur de terminal BlackBerry ne peut pas utiliser. Séparez chaque mot de passe par une virgule (,). Par, un terminal BlackBerry empêche 37

38 Règles de stratégie informatique l'utilisateur de configurer des mots de passe utilisant une séquence naturelle de caractères ou de chiffres. Le terminal interdit automatiquement les substitutions de lettres les plus courantes. Par exemple, si vous incluez «motdepasse» dans la liste des mots de passe interdits, les utilisateurs ne peuvent pas utiliser «motdepa$se» ni «motdepasse123» sur le terminal. Règles connexes La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. Valeur nulle BlackBerry Device Software 4.1 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Historique maximum du mot de passe Règles connexes Exemple par Cette règle indique le nombre maximal de mots de passe précédents qu'un terminal BlackBerry compare aux nouveaux mots de passe, afin d'empêcher les utilisateurs de terminal BlackBerry de réemployer un ancien mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. Vous remarquez que de nombreux utilisateurs réutilisent des mots de passe déjà utilisés précédemment lorsqu'ils sont invités à créer un mot de passe pour leur terminal. Vous souhaitez que les utilisateurs créent un mot de passe différent à chaque fois, pour en assurer la fiabilité. Vous définissez cette règle sur 15, de sorte que lorsqu'un utilisateur saisit un nouveau mot de passe, il doit être différent des 15 précédents mots de passe créés par l'utilisateur. De 0 à 15 mots de passe 0 BlackBerry Device Software

39 Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règles connexes Cette règle indique l'intervalle de temporisation de sécurité au bout duquel un terminal BlackBerry se verrouille et demande à l'utilisateur du terminal BlackBerry de saisir un mot de passe, sans tenir compte de l'activité du terminal au cours de cet intervalle. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Vous pouvez également définir de stratégie informatique L'utilisateur peut modifier la temporisation sur Non pour que l'utilisateur ne puisse pas modifier les paramètres de temporisation sur son terminal. La règle de stratégie informatique Activer la temporisation à long terme affecte cette règle. Si vous définissez de stratégie informatique Activer la temporisation à long terme sur Oui, par, l'intervalle de temporisation de sécurité est activé et configuré sur 60 minutes. De 1 à 1440 minutes 60 minutes BlackBerry Device Software 4.0 BlackBerry Enterprise Server Express 5.0 SP2 39

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour BlackBerry Enterprise Server Express Version: 5.0 Service Pack: 4 Guide de mise à jour Publié le 2012-10-31 SWD-20121031112420506 Table des matières 1 À propos de ce guide... 4 2 Présentation : BlackBerry

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.

Plus en détail

BlackBerry Curve 8520 Smartphone Version: 4.6.1. Guide de l'utilisateur

BlackBerry Curve 8520 Smartphone Version: 4.6.1. Guide de l'utilisateur BlackBerry Curve 8520 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones. SWD-693131-0825040805-002

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5. BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié le 2012-12-18 SWD-20121218151733939 Table des matières 1 Présentation

Plus en détail

BLACKBERRY CURVE 8900. Mode d emploi

BLACKBERRY CURVE 8900. Mode d emploi BLACKBERRY CURVE 8900 Mode d emploi BlackBerry Curve 8900 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Notes de version Publié le 2011-06-24 SWD-1398168-0624035844-002 Table des matières 1 Historique de révision du document...

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Pourquoi la sécurité est plus importante que jamais

Pourquoi la sécurité est plus importante que jamais P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2. BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Guide d'installation et de configuration Version: 2.1 Publié le 2012-03-09 SWD-20120309110138928 Table des matières

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry 9720 Smartphone Version: 7.1 Guide de l'utilisateur Publié : 2013-08-13 SWD-20130813090415674 Table des matières Aide rapide... 10 Mise en route : votre smartphone... 10 Rubriques les plus consultées...

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Sécurisation de Microsoft Exchange 2011

Sécurisation de Microsoft Exchange 2011 Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment

Plus en détail

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur BlackBerry at work for BlackBerry devices Guide de l'utilisateur Publié : 2014-02-19 SWD-20140219155524577 Table des matières... 4 À propos de l'activation de BlackBerry Enterprise Service 10... 4 À propos

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

MITEL UNIFIED COMMUNICATOR ADVANCED

MITEL UNIFIED COMMUNICATOR ADVANCED MITEL UNIFIED COMMUNICATOR ADVANCED À propos d UC Advanced Mitel Unified Communicator (UC) Advanced est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de Mitel

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Version: 5.1 Version de maintenance: 1 Notes de version SWD-1265361-0914104230-002 Table des matières 1 Différences de fonctionnalités... 2 2 Installer le fichier COP (Cisco

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Web Desktop Manager Version: 6.0 Guide de l'utilisateur Publié le 2012-05-24 SWD-20120524113312854 Table des matières 1 À propos de BlackBerry Web Desktop Manager... 4 2 Mise en route... 5 Configuration

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Curve 9220 Smartphone Version: 7.1 Guide de l'utilisateur Publié le 2012-09-18 SWD-20120918142600021 Table des matières Aide rapide... 8 Mise en route : votre smartphone... 8 Rubriques les plus

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

BlackBerry Business Cloud Services

BlackBerry Business Cloud Services BlackBerry Business Cloud Services Migration de comptes d'utilisateurs depuis des services hébergés BlackBerry pour Microsoft Exchange Online vers BlackBerry Business Cloud Services Note technique SWD-1855752-0227014718-002

Plus en détail

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Work Security ID pour BES12 Version: 1.1.0 Guide de l'utilisateur Publié : 2014-12-09 SWD-20141209151415875 Table des matières Utilisation de l'work Security ID...4 Importation d'un jeton logiciel... 5

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

BlackBerry PlayBook Tablet Guide de l'utilisateur

BlackBerry PlayBook Tablet Guide de l'utilisateur BlackBerry PlayBook Tablet Guide de l'utilisateur Version: 1.0.5 SWDT1526983-1526983-0615010614-002 Table des matières Mise en route... 4 Découverte de votre tablette BlackBerry PlayBook... 4 Utilisation

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2 Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2 BlackBerry ID DU DOCUMENT : DC01401-01-0120-01 DERNIERE REVISION : Août 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication

Plus en détail

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry PlayBook Tablet Version: 2.1 Guide de l'utilisateur Publié le 2012-08-09 SWD-20120809103153306 Table des matières Mise en route... 9 Nouvelles fonctionnalités et améliorations... 9 Familiarisation

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers Conseils importants Recommandations concernant le N91 et le N91 8 Go Nokia PC Suite (en particulier Nokia Audio Manager) Nokia PC Suite est optimisé pour la gestion de données dans la mémoire du téléphone

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Canon Mobile Printing FAQs

Canon Mobile Printing FAQs Canon Mobile Printing FAQs A quoi sert Canon Mobile Printing? Canon Mobile Printing vous permet d'imprimer des photos, des pages Web, des images, des fichiers PDF, etc., à partir d'un iphone ou d'un ipad,

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Positionnement de BlackBerry Enterprise Server dans un réseau segmenté Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25 SWD-20130625143018218

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Utilisation de VMware View Client pour Mac

Utilisation de VMware View Client pour Mac Utilisation de VMware View Client pour Mac Mai 2012 View Client pour Mac Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail