Informations de sécurité TeamViewer
|
|
|
- Jean-Claude Benoît
- il y a 10 ans
- Total affichages :
Transcription
1 Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011
2 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de nature technique et très détaillées. Ce document permet aux professionnels de l informatique de se faire une idée précise de la sécurité du logiciel avant d utiliser TeamViewer. Vous pouvez aussi remettre ce document à vos clients afin d éliminer d éventuels doutes concernant la sécurité. Si vous estimez ne pas faire partie du groupe cible, les données immatérielles du chapitre «L entreprise / le logiciel» pourront tout de même vous aider à vous faire une idée personnelle du logiciel. L entreprise et le logiciel A notre propos La société TeamViewer GmbH est basée dans la ville de Göppingen située au sud de l Allemagne (près de Stuttgart) et a été fondée en Notre activité se limite exclusivement au développement et à la commercialisation de systèmes sécurisés pour la collaboration et la communication sur Internet Un démarrage fulgurant et une croissance rapide ont mené, en un temps très court, à plusieurs millions d'installations du logiciel TeamViewer par des utilisateurs de plus de 200 pays différents. Le logiciel est actuellement disponible dans plus de 30 langues. Notre notion de la sécurité TeamViewer est largement utilisé dans le monde pour l assistance spontanée via Internet et pour l accès à des serveurs non surveillés (par ex. la maintenance à distance des serveurs). En fonction de la configuration de TeamViewer, cela signifie que l ordinateur distant peut être commandé comme si l on était assis devant cet ordinateur. Si l utilisateur ayant ouvert une session sur l ordinateur distant est un administrateur Windows, Mac ou Linux, il obtient des droits d administrateur sur cet ordinateur. Il est évident que des fonctionnalités si importantes utilisées via l Internet, généralement peu sûr, exigent une protection contre les types d attaques les plus diverses. C est pour cela que chez nous le thème de la sécurité est prioritaire sur tous les autres objectifs de développement afin que l accès à votre ordinateur soit sûr, et naturellement aussi dans notre propre intérêt : parce que des millions d utilisateurs dans le monde ne feront confiance qu à une solution sûre, et que seule une solution sûre peut assurer durablement le succès de notre entreprise. 1
3 La gestion de la qualité D après nous, la gestion de la qualité n est pas possible sans système d'assurance qualité certifié. La société TeamViewer GmbH est l un des rares fournisseurs du marché à disposer d un système d assurance qualité certifié selon la norme ISO Notre gestion de la qualité applique ainsi des normes internationalement reconnues. Chaque année, notre système d assurance qualité fait l objet d audits externes. Des expertises externes L Union Fédérale des Experts Informatiques (Bundesverband der IT-Sachverständigen und Gutachter e.v.) a décerné à notre logiciel TeamViewer cinq étoiles au label de qualité (c est la valeur maximale). Les experts indépendants du BISG e.v. contrôlent les caractéristiques de qualité, de sécurité et d application des produits de fabricants qualifiés. Inspection liée à la sécurité TeamViewer a subi une inspection en matière de sécurité par les opérateurs allemands FIDUCIA IT AG et GAD eg (deux exploitants de centres de traitement des données pour environ 1200 banques allemandes) et a été approuvé pour l'utilisation des postes de travail dans les banques. Nos références TeamViewer est actuellement utilisé sur plus de 100 millions d ordinateurs. D importantes entreprises internationales de tous domaines (y compris des secteurs très sensibles telles que les banques et les institutions financières) utilisent TeamViewer avec succès. Nous vous invitons à ce sujet à visiter notre page de références sur Internet, afin d'obtenir une première impression de l acceptation de notre solution. Vous conviendrez certainement du fait que la plupart de ces entreprises clientes disposaient probablement d'exigences de sécurité et de disponibilité similaires, avant d opter pour TeamViewer après un examen approfondi. Vous trouverez ci-dessous des détails techniques qui vous permettront de vous faire une opinion personnelle. Etablissement et déroulement d une séance TeamViewer Etablissement de la connexion et types de connexion Lors de l établissement d une connexion, TeamViewer détermine le type de connexion optimal. Après authentification via nos serveurs, une connexion directe est établie dans 70 % des cas via UDP ou TCP (et ce même derrière les passerelles normalisées, les routeurs NAT et les pare-feux). Les autres connexions sont acheminées par le biais de notre réseau de routeurs hautement redondant via TCP ou tunnel HTTP. Vous n avez donc pas besoin d ouvrir des ports pour pouvoir travailler avec TeamViewer! Comme décrit dans le chapitre «Codage et authentification» ci-après, même nous chez TeamViewer, en tant qu exploitants des serveurs de routage, ne pouvons pas lire les données chiffrées échangées. 2
4 Codage et authentification TeamViewer utilise une technique de chiffrement complète basée sur des échanges de clés publiques et privées RSA et un codage de session AES (256 bit). Cette technologie est basée sur les même standards que les technologies HTTPS ou SSL et est considérée comme parfaitement sécurisée selon les normes actuelles. Comme la clé privée ne quitte jamais l ordinateur client, ce procédé permet d assurer que les ordinateurs intermédiaires (y compris les serveurs TeamViewer) ne peuvent pas déchiffrer les données. La clé publique des serveurs est déjà intégrée à chaque client TeamViewer et permet ainsi de chiffrer les messages pour ces serveur ou de vérifier la signature des serveurs. L infrastructure à clé publique PKI empêche efficacement les attaques intermédiaires du type «man in the middle» (homme du milieu). Par ailleurs, malgré le codage, le mot de passe n est jamais transmis directement, mais selon le procédé «challengeresponse» (stimulation/réponse) et n est mémorisé que sur les ordinateurs locaux. Codage et authentification de TeamViewer 3
5 La validation des identifiants TeamViewer Les identifiants TeamViewer sont générés directement et automatiquement par TeamViewer à l aide des caractéristiques matérielles de l ordinateur. Les serveurs TeamViewer contrôlent la validité de cet identifiant à chaque connexion, de façon à rendre impossible la génération et l utilisation d identifiants falsifiés. La protection contre les attaques par force brute Quand des professionnels intéressés nous interrogent au sujet de la sécurité de TeamViewer, les questions portent régulièrement sur le codage. La crainte principale porte naturellement sur le risque que des tiers puissent visualiser une connexion ou intercepter les données d accès de TeamViewer. Dans la pratique, ce sont cependant souvent des attaques très primitives qui s avèrent les plus dangereuses. Dans le contexte de la sécurité informatique, une attaque par force brute est souvent la tentative de deviner, par des essais répétés, un mot de passe qui protège l accès à une ressource. Grâce à la puissance croissante des ordinateurs disponibles dans le commerce, le temps nécessaire aux essais de mots de passe même longs est de plus en plus court. Pour dissuader les attaques par force brute, TeamViewer augmente de façon exponentielle le temps d attente entre les tentatives de connexion. Ainsi, pour 24 tentatives, 17 heures sont nécessaires. Le temps d attente entre les tentatives de connexion n est réinitialisé qu une fois le mot de passe entré avec succès Protection Force-Brute Délai en minutes Tentatives Temps nécessaire pour le nombre n de tentatives lors d une attaque par force brute. 4
6 La signature de code En guise de fonction de sécurité supplémentaire, tous nos programmes sont signés à l'aide de la signature de code VeriSign Code Signing. De ce fait, l éditeur du logiciel est toujours identifiable avec certitude. Si le logiciel est modifié ultérieurement, la signature numérique perd automatiquement sa validité. Même les modules personnalisés avec votre logo et configurés individuellement sont pourvus d'une signature générée pendant leur création. Centres de données et réseaux Ces deux sujets concernent aussi bien la disponibilité que la sécurité. Les serveurs centraux TeamViewer se trouvent dans un centre de données ultramoderne avec des connexions réseaux multi-redondantes et une alimentation électrique elle aussi redondante. Nous n utilisons que du matériel de marque reconnue (Cisco, Foundry, Juniper). L accès au centre de données est limité à un seul sas d entrée et est soumis au contrôle et à l identification des personnes. Des caméras de vidéosurveillance, des alertes d infraction, une surveillance 24 heures sur 24 et 7 jours sur 7 ainsi qu un personnel de sécurité sur site protègent nos serveurs contre les attaques de l intérieur. La sécurité d application dans TeamViewer Listes noire et blanche Si vous installez TeamViewer sur des ordinateurs dont la maintenance doit être réalisée sans surveillance (si TeamViewer est installé en tant que service système Windows), il peut s'avérer intéressant de limiter l'accès à ces ordinateurs à certains clients, en plus des autres mécanismes de sécurité. La fonction de liste blanche vous permet d indiquer explicitement les ID TeamViewer autorisés à se connecter à un ordinateur, alors que la fonction de liste noire bloque certains ID TeamViewer. Pas de mode discret Il n existe aucune fonction TeamViewer permettant d'exécuter le logiciel de façon totalement invisible en arrière-plan. Une icône dans la barre des tâches signale TeamViewer même lorsque l application est exécutée en arrière-plan en tant que service système Windows. Un petit tableau de contrôle s affiche toujours après l établissement d une connexion, rendant TeamViewer délibérément impropre à la surveillance discrète des ordinateurs ou des collaborateurs. 5
7 La protection du mot de passe Pour l assistance client spontanée, TeamViewer (TeamViewer QuickSupport) génère un mot de passe de session (mot de passe à usage unique). Si votre client vous communique ce mot de passe, vous pouvez accéder à l ordinateur de votre client en saisissant votre identifiant et le mot de passe. Lors du redémarrage de TeamViewer chez le client, un nouveau mot de passe de session est généré, de façon à ce que vous ne puissiez accéder aux ordinateurs de vos clients que si vous y êtes explicitement invité. Lors de l utilisation pour la maintenance à distance sans surveillance (par ex. pour des serveurs), vous attribuez un mot de passe individuel fixe qui protège l accès à l ordinateur. Le contrôle d accès entrant et sortant Vous pouvez configurer individuellement les possibilités de connexion de TeamViewer. Vous pouvez, par exemple, configurer un ordinateur de maintenance à distance ou de présentation de sorte à empêcher toute connexion entrante. Cette limitation de la fonctionnalité aux fonctions réellement nécessaires limite toujours aussi les points d attaque possibles. D autres questions? Si vous avez d autres questions au sujet de la sécurité, nous nous ferons un plaisir d y répondre par téléphone: +33 (0) , ou par [email protected]. Contact TeamViewer GmbH Kuhnbergstr. 16 D Göppingen Allemagne [email protected] Registre du commerce: Ulm HRB
La solution complète et conviviale pour accéder à des PC via Internet
Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance
La solution complète et conviviale pour accéder à des PC via Internet
Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance
télémaintenance, support, accès à distance et bureau à domicile
Plus de 200 millions d utilisateurs La solution tout-en-un, conviviale de télémaintenance, support, accès à distance et bureau à domicile Simple, rapide et sécurisé via Internet 1 Simple et rapide via
les réunions, les présentations, les cours de formation et le travail d équipe
Plus de 200 millions d utilisateurs La solution complète et conviviale pour les réunions, les présentations, les cours de formation et le travail d équipe Simple et pratique via Internet 1 Réunions en
Serveur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Personnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
TeamViewer 9 Manuel Wake-on-LAN
TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...
Logiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Autres solutions de contrôle à distance d utilisation gratuite
Autres solutions de contrôle à distance d utilisation gratuite TeamViewer Teamviewer peut être chargé depuis le site www.teamviewer.com et utilisé gratuitement pour une utilisation non commerciale : Les
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
TeamViewer 7 Manuel Contrôle à distance
TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture
Banque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
TeamViewer 8 Manuel Contrôle à distance
TeamViewer 8 Manuel Contrôle à distance Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de TeamViewer... 6 1.1 A propos du logiciel... 6 1.2 À
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
LOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Mise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Notice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
TeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Prérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
GUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
VISIOCONFÉRENCE AVEC RENATER
VISIOCONFÉRENCE AVEC RENATER Mode d emploi à destination des utilisateurs de visioconférence Eric Marcon, Pascal Padolus, Stéphane Traissac 07/05/2015 Les opinions émises par les auteurs sont personnelles
Tutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Manuel - TeamViewer 5.0
Manuel - TeamViewer 5.0 Révision TV5.0-7478 Sommaire Sommaire 1 Étendue... 1 1.1 Introduction... 1 1.1.1 A propos de TeamViewer... 1 1.1.2 Nouveautés de la version 5.0... 1 1.1.3 Nouveautés de la version
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
UltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
CommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
La sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Configuration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
WINDOWS SERVER 2008 PART III : REMOTE APP
Sommaire 1. Remote WebAccess... 2 a. Installation... 2 b. Configuration des ports... 4 c. Configuration de Terminal Server WebAccess ou Remote Desktop WebAccess... 5 d. Accès à des applications à distance...
Firewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
TARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
La surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Manuel - TeamViewer 6.0
Manuel - TeamViewer 6.0 Revision TeamViewer 6.0 9947e Sommaire Sommaire 1 Champ d'application... 1 1.1 A propos de TeamViewer... 1 1.2 Nouveautés de la Version 6.0... 1 1.3 Fonctions pour version Mac et
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
TP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
LabelWriter. Print Server. Guide d'utilisation
LabelWriter Print Server Guide d'utilisation Copyright 2010 Sanford, L.P. Tous droits réservés. 08/10 Ce document ou le logiciel ne peut en aucun cas faire l objet d une reproduction partielle ou totale,
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements
Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]
Guide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Novell ZENworks avec SP3
Référence de la gestion à distance Novell ZENworks avec SP3 10 Configuration Management 10.3 30 mars 2010 www.novell.com Référence de gestion à distance de Novell ZENworks 10 Configuration Management Mentions
Solution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels.
Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels. Prestations comprises dans l'affiliation Guide pour e-commerçants au format PDF Label de Qualité et Protection
