INSTANT VIRTUAL EXTRANET

Dimension: px
Commencer à balayer dès la page:

Download "INSTANT VIRTUAL EXTRANET"

Transcription

1 NETSCREEN INSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION NetScreen Secure Access NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen Secure Meeting NetScreen-SM 3000

2

3 NETSCREEN I NSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION

4 Copyright 2004 NetScreen Technologies, Inc. Tous droits réservés. NetScreen, NetScreen Technologies, GigaScreen et le logo NetScreen sont des marques déposées de NetScreen Technologies, Inc. NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetScreen-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC et NetScreen ScreenOS sont des marques commerciales de NetScreen Technologies, Inc. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Ce document est susceptible d être modifié sans avertissement préalable. La reproduction ou la transmission, en tout ou en partie, sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, pour quelque usage que ce soit, est interdite sans l autorisation écrite préalable de : NetScreen Technologies, Inc., Building #3, th Avenue, Sunnyvale, CA 94089, Attention : Toute modification apportée à ce produit risque d annuler la garantie de l utilisateur et son droit d utiliser cet appareil. Limitation de responsabilité : LA LICENCE DE LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT JOINT SONT STIPULÉES DANS LES DOCUMENTS D INFORMATION QUI ACCOMPAGNENT LE PRODUIT ET SONT INTÉGRÉES AU PRÉSENT DOCUMENT PAR CETTE RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE DE LOGICIEL OU LA GARANTIE LIMITÉE, CONTACTEZ VOTRE REPRÉSENTANT NETSCREEN POUR EN OBTENIR UNE COPIE. Copyright 2001 D. J. Bernstein. Copyright par le Massachusetts Institute of Technology. Tous droits réservés. Copyright 2000 par Zero-Knowledge Systems, Inc. Copyright 2001, Dr Brian Gladman Worcester, UK. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright 1989, 1991, 1992 par Carnegie Mellon University. Derivative Work , Copyright 1996, The Regents of the University of California. Tous droits réservés. Copyright The OpenLDAP Foundation, Redwood City, California, USA. Tous droits réservés. L autorisation de copie et de distribution de copies intégrales du présent document a été accordée. Copyright 1995 Tatu Ylonen Espoo, Finlande. Tous droits réservés. Copyright 1986 Gary S. Brown. Copyright 1998 CORE SDI S.A., Buenos Aires, Argentine. Copyright 1995, 1996 par David Mazieres Copyright The OpenSSL Project. Tous droits réservés. Copyright , Larry Wall. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright Andy Wardley. Tous droits réservés. Copyright Canon Research Centre Europe Ltd. Copyright Jean-loup Gailly et Mark Adler. Groupe de produits Secure Access NetScreen Technologies, Inc. 940 Stewart Drive Sunnyvale, CA 94085, États-Unis Téléphone : Fax : A020404

5 iii Table des matières Préface... ix Partie 1. Série IVE... 1 Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series...7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting...13 Planification, participation et exécution de réunions...14 Accès à l URL de la réunion...17 Environnements pris en charge par Secure Meeting...18 Dépannage de Secure Meeting...20 Présentation de la gestion des accès...22 Stratégies, règles & restrictions et conditions...22 Définition d exigences de sécurité...26 Présentation générale des royaumes d authentification...33 Serveurs d authentification...33 Stratégies d authentification...35 Serveurs d annuaire...35 Règles de correspondance de rôles...36 Présentation des stratégies de ressources...38 Définition des ressources pour une stratégie de ressources...42 Rédaction d une règle détaillée...49 Présentation générale des rôles d utilisateur...52 Partie 2. Fonctionnalités IVE...57 Présentation générale de Cache Cleaner...59 Présentation générale de Central Manager...62

6 iv Présentation générale des certificats...63 Certificats de serveur...63 Certificats de client...64 Certificats d applet...65 Présentation générale de la mise en cluster...67 Présentation de la mise en cluster...67 Déploiement d une paire en clusters en mode Actif/Passif...68 Déploiement d une paire en cluster ou d un cluster à plusieurs unités en mode Actif/Actif...70 Synchronisation d état...71 Déploiement d un cluster dans un environnement Access Series FIPS...73 Présentation générale de l administration déléguée...75 Présentation générale du client de courriel...76 Choix d un client de courriel...77 Utilisation d un serveur de courriel normalisé...77 Utilisation du serveur Microsoft Exchange...78 Utilisation de Lotus Notes et d un serveur de courriel Lotus Notes...81 Présentation générale du système Vérificateur d hôte...82 Présentation générale des journaux et de la surveillance...86 Niveaux de gravité des fichiers journaux...87 Filtrage personnalisé des fichiers journaux...88 Présentation générale de Network Connect...89 Présentation générale du proxy intermédiaire...91 Présentation de la fonction de SSO distante...94 Gestionnaire d applications sécurisé présentation générale...96 Présentation de Gestionnaire d applications sécurisé pour Windows (W-SAM) Présentation de Gestionnaire d applications sécurisé pour Java (J-SAM) Prise en charge améliorée de MS Exchange Prise en charge améliorée de Lotus Notes Prise en charge améliorée de Citrix NFuse Partie 3. Configuration IVE Configuration de la page État Onglet Vue d ensemble...111

7 v Onglet Utilisateurs actifs Onglet Planification de réunions Configuration de la page Planification Configuration de la page Configuration Onglet Licence Onglet Sécurité > Options de sécurité Onglet Sécurité > Host Checker Onglet Sécurité > Cache Cleaner Onglet Certificats > Certificat de serveur Onglet Certificats > Certificat de CA Onglet Certificats > Certificat d applet Configuration de la page Réseau Onglet Port interne Onglet Port externe Onglet Trajets statiques Onglet Hôtes Configuration de la page Mise en cluster Onglet Créer Onglet État Onglet Entrer Procédure pour la console série Onglet Propriétés Configuration de la page Surveillance des journaux Onglet Événements, Accès des utilisateurs et Accès des administrateurs Onglet SNMP Onglet Statistiques Configuration de la page d ouverture de session Onglet Stratégies d ouverture de session Onglet Page d ouverture de session Onglet Serveurs Configuration d une instance de serveur ACE/Server Configuration d une instance Active Directory ou Domaine NT Configuration d une instance de serveur anonyme Configuration d une instance de serveur de certificats Configuration d une instance de serveur LDAP Configuration d une a instance de serveur IVE locale...212

8 vi Configuration d une instance de serveur NIS Configuration d une instance de serveur RADIUS Configuration d une instance de serveur Netegrity SiteMinder Affichage et suppression de sessions d utilisateur Configuration de la page Délégation Onglet Général Onglet Système Onglet Admin rôles d utilisateur Configuration d un royaume d authentification Onglet Général Onglet Stratégie d authentification Onglet Correspondance des rôles Configuration de la page Rôles Onglet Général > Vue d ensemble Onglet Général > Restrictions Onglet Général > Options de session Onglet Général > Options d UI Onglet Web > Signets Onglet Web > Options Onglet Fichiers > Signets Windows Onglet Fichiers > Signets UNIX Onglet Fichiers > Options Onglet SAM > Applications Onglet SAM > Options Onglet Telnet/SSH > Sessions Onglet Telnet/SSH > Options Onglet Réunions Onglet Network Connect Configuration de la page Nouvel utilisateur Configuration de la page Web Onglet Accès Onglet Mise en cache > Stratégies Onglet Mise en cache > Options Onglet Java > Contrôle d accès Onglet Java > Signature de code Onglet Réécriture > Réécriture sélective...314

9 vii Onglet Réécriture > Proxy intermédiaire Onglet SSO distante > POST de formulaire Onglet SSO distante > En-têtes/Cookies Onglet Proxy Web > Stratégies Onglet Proxy Web > Paramètres Configuration de la page Fichiers Onglet Windows > Accès Onglet Windows > Données d identification Onglet UNIX/NFS Onglet Codage Configuration de la page SAM Configuration de la page Telnet/SSH Configuration de la page Network Connect Onglet Accès Onglet Pools d adresses IP Configuration de la page Réunions Configuration de la page Client de courriel Configuration de la page Système Onglet Plate-forme Onglet Mise à niveau/annuler une mise à niveau Onglet Options Configuration de la page Importer/Exporter Onglet Configuration Onglet Comptes d utilisateur Onglet Rôles et stratégies Configuration de la page Envoyer config Configuration de la page Archivage Onglet Serveur FTP Onglet Sauvegardes locales Configuration de la page Dépannage Onglet Trace des stratégies Onglet Enregistrement de session...381

10 viii Onglet Instantané du système Onglet Vidage TCP Onglet Commandes Onglet Débogage à distance Partie 4. Informations complémentaires Annexe A. Diagramme du processus d authentification et autorisation Annexe B. Configuration des options de gestion des accès Restrictions d adresse IP source Restrictions de navigateur Restrictions de certificat Restriction de mot de passe Restrictions Host Checker Restrictions Cache Cleaner Annexe C. Rédaction d expressions personnalisées Variables système et exemples Annexe D. Utilisation de la console série IVE Index...435

11 ix Préface Le présent guide fournit des informations qui vous permettront de comprendre, configurer et gérer un système NetScreen Instant Virtual Extranet (IVE), à savoir : Présentation des produits Access Series et du système sous-jacent de gestion des accès Présentation des fonctionnalités de base et avancées, ainsi que des options de mise à niveau Instructions de configuration et de gestion d un système ou d un cluster IVE Public visé Le présent guide est destiné aux administrateurs système chargés de la configuration d un produit Access Series : NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen-SM 3000 Informations complémentaires Si vous voulez obtenir de l aide en cours d installation, reportez-vous au guide d installation joint au produit. Pour télécharger la version la plus récente du système d exploitation IVE ainsi que le fichier PDF du Guide d administration et les notes de version correspondants, accédez au site Pour plus d informations sur la mise à niveau de votre configuration, accédez au site ou envoyez un courriel à l adresse

12 x

13 1 Partie 1 Série IVE Cette section décrit la plate-forme NetScreen Instant Virtual Extranet (IVE), les lignes de produits Access Series construites sur cette plate-forme et le système de gestion des accès utilisé par les produits Access Series. Table des matières Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series... 7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting Présentation de la gestion des accès Présentation générale des royaumes d authentification Présentation des stratégies de ressources Présentation générale des rôles d utilisateur... 52

14 2

15 Plate-forme NetScreen Instant Virtual Extranet 3 Présentation de l NetScreen Instant Virtual Extranet Le système NetScreen Instant Virtual Extranet vous permet d offrir à vos employés, partenaires et clients, où qu ils se trouvent, un accès sécurisé et contrôlé aux serveurs de fichiers de votre entreprise, à ses serveurs Web, à sa messagerie native et à ses clients de courriel, à ses serveurs hébergés, etc., à l aide de n importe quel navigateur Web. Qu est-ce que le système NetScreen Instant Virtual Extranet? Le système NetScreen Instant Virtual Extranet ou IVE est un robuste système réseau qui offre un niveau de sécurité élevé en servant d intermédiaire dans les flux de données échangés entre les utilisateurs externes et les ressources internes, telles que : Serveurs MS Terminal Serveurs MS Exchange Serveurs Lotus Notes Serveurs de courriel Internet Applications basées sur un terminal (IBM 3270, VT100) Documents sur des serveurs de fichiers Applications d entreprise basées sur le Web Pages d intranet Le système IVE rend superflu tout déploiement d outils pour extranet dans une DMZ traditionnelle, ainsi que la fourniture d un VPN d accès distant aux employés. Le système sert d intermédiaire pour le transfert de données entre des connexions externes, qui lui transmettent des demandes sécurisées, et les ressources internes, auxquelles il soumet les demandes de la part d utilisateurs authentifiés.

16 4 Plate-forme NetScreen Instant Virtual Extranet Figure 1 : Le Système IVE fonctionnant avec un LAN Comment fonctionne le système IVE? Le système IVE fait office de passerelle sécurisée active au niveau des applications et servant d intermédiaire pour toutes les demandes entre le réseau Internet public et les ressources internes de l entreprise. Toutes les demandes qui accèdent au système Instant Virtual Extranet sont déjà chiffrées par le navigateur de l utilisateur final, à l aide d un chiffrement 128 bits ou 168 bits SSL/HTTPS. Les demandes non chiffrées sont rejetées. Chaque demande est soumise à des stratégies de contrôle d accès définies par un administrateur (qui comprennent une authentification à deux facteurs ou des certificats numériques côté client) avant d être transmises à vos ressources internes. Comme le système IVE fournit une couche de sécurité robuste entre le réseau Internet public et les ressources internes, l administrateur ne doit pas passer son temps à gérer les stratégies de sécurité et corriger les défaillances de sécurité pour les multiples applications et serveurs Web déployés dans la DMZ présentée au public. Le système Instant Virtual Extranet sert d intermédiaire pour l accès à de nombreux types d applications et de ressources, à l aide de simples technologies de navigateur Web. L utilisateur peut accéder par authentification aux ressources protégées via une session extranet hébergée par le système. À partir de n importe quel navigateur Web connecté à Internet, l utilisateur peut accéder à des applications d entreprise riches basées sur le Web, à des applications Java, à des partages de fichiers, à des hôtes de terminal et à

17 Plate-forme NetScreen Instant Virtual Extranet 5 d autres applications client/serveur comme Microsoft Outlook et Lotus Notes, par l intermédiaire d une session Web sécurisée. Comment configurer l IVE? Pour configurer l IVE, vous devez accomplir, via la Console Web de l administrateur, les cinq tâches de base suivantes : 1. Définition des rôles des utilisateurs et des administrateurs Pages de la Console Web : Utilisateur > Rôles et Administrateurs > Délégation Les rôles déterminent les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, vous pouvez créer un rôle qui permet aux utilisateurs d accéder aux répertoires réseau mais qui leur interdit d accéder au Web. L IVE possède un rôle d utilisateur («Utilisateurs») et deux rôles d administrateur («.Administrateurs» et «.Administrateurs en lecture seule») prédéfinis. 2. Définition de stratégies de ressources Pages de la Console Web : Stratégies de ressources Les stratégies de ressources contrôlent davantage les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, si vous avez activé l accès aux fichiers au niveau des rôles, vous pouvez créer une stratégie de ressources qui interdit l accès à des répertoires précis du réseau de l entreprise. Lors de la configuration d une stratégie de ressources, vous devez déterminer quels rôles l utilisent. L IVE comprend des stratégies de ressources prédéfinies qui permettent à tous les utilisateurs de naviguer sur le Web et parmi les fichiers. 3. Définition de serveurs d authentification et d autorisation Pages de la Console Web : Système > Ouverture de session > Serveurs Les serveurs d authentification et d autorisation authentifient les données d identification des utilisateurs et déterminent les autorisations des utilisateurs dans le système. Par exemple, vous pouvez employer un serveur de certificats pour authentifier les utilisateurs en fonction de leurs attributs de certificats côté client, puis créer un serveur LDAP pour autoriser les utilisateurs selon les valeurs figurant dans une liste de révocation de certificats (CRL). L IVE est préconfiguré afin d inclure un serveur local pour l authentification des utilisateurs («Système local») et un serveur d authentification local destiné à l authentification des administrateurs («Administrateurs»). Vous devez au moins ajouter les utilisateurs à ces serveurs pour qu ils puissent accéder au système IVE.

18 6 Plate-forme NetScreen Instant Virtual Extranet 4. Définition de royaumes d authentification Pages de la Console Web : Utilisateurs > Authentification et Administrateurs > Authentification Les royaumes d authentification contiennent des stratégies qui définissent les conditions à remplir par un utilisateur ou un administrateur pour qu il puisse se connecter à l IVE. Par exemple, vous pouvez employer une stratégie d authentification pour déterminer que les utilisateurs peuvent uniquement accéder à l IVE s ils se connectent à partir d une adresse IP précise ou au moyen d un navigateur précis. Lors de la configuration d un royaume d authentification, vous devez créer des règles pour faire correspondre des utilisateurs à des rôles et pour déterminer quel(s) serveur(s) l IVE doit employer pour authentifier et autoriser les membres du royaume. L IVE est préconfiguré de manière à comporter un royaume («Utilisateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Système local» au rôle «Utilisateurs». L IVE est en outre préconfiguré de manière à comporter un royaume («Administrateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Administrateurs» au rôle «.Administrateurs». 5. Définition de stratégies d ouverture de session Page de la Console Web : Système > Ouverture de session > Stratégies d ouverture de session Les stratégies d ouverture de session définissent les URL employées par les utilisateurs et les administrateurs pour se connecter à l IVE. Par exemple, vous pouvez employer des stratégies d ouverture de session pour créer une URL de connexion pour votre service commercial et une autre pour votre service d expédition. Lors de la configuration d une stratégie d ouverture de session, vous devez l associer à un ou plusieurs royaumes. Ensuite, seuls les membres des royaumes choisis pourront se connecter à l IVE à l aide de l URL définie dans la stratégie. L IVE est préconfiguré de manière à comprendre une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs admin» à se connecter à l aide de l URL */admin et une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs» à se connecter à l aide de l URL */.

19 Plate-forme NetScreen Instant Virtual Extranet 7 Présentation d Access Series La famille de produits NetScreen Access Series fournit toute une gamme de fonctionnalités de modularité, de disponibilité élevée et de sécurité pour les entreprises. Ces fonctionnalités permettent d accroître l accès sécurisé aux ressources réseau. Quelques heures suffisent pour configurer le système Access Series Instant Virtual Extranet (IVE) afin d offrir aux utilisateurs un accès sécurisé : aux sites Web internes et aux applications Web de l entreprise, y compris des applets Java côté client, à l aide d ordinateurs portables ou de bureau, ou encore d appareils sans fil de type Pocket PC (standard) ; aux serveurs de fichiers internes de l entreprise (NFS et CIFS) ainsi qu aux fonctions de transfert de fichiers vers et depuis n importe quel répertoire (standard) ; aux clients de messagerie natifs, comme Microsoft Outlook et IBM/Lotus Notes, à partir de n importe quel PC (option de mise à niveau Client courriel sécurisé) ; aux clients de courriel reposant sur des normes, comme Microsoft Outlook Express, Netscape Communicator et Eudora (Qualcomm), à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux applications client/serveur, comme Citrix ICA Client, pcanywhere et les services MS Terminal Server, à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux serveurs hébergés via Telnet et SSH, à partir de n importe quel PC (option de mise à niveau Accès par terminal sécurisé) ; à des fonctions de collaboration sécurisées, y compris la planification de réunions, la présentation de réunions à distance, le contrôle distant du bureau du présentateur et les discussions par échange de messages texte (option Secure Meeting). Vos employés, partenaires et clients n ont besoin que d un navigateur Web standard pour PC (IE/Netscape/AOL/Pocket IE) et d une connexion à Internet pour accéder à la page d accueil intuitive du système Access Series IVE. Cette page fournit la fenêtre à partir de laquelle vos utilisateurs peuvent, en toute sécurité, naviguer sur le Web ou sur des serveurs de fichiers, employer des applications d entreprises compatibles HTML, démarrer le proxy d applications client/serveur ou lancer une session de terminal Les fonctionnalités disponibles dépendent du produit NetScreen Access Series et des options de mise à niveau que vous avez acquises.

20 8 Plate-forme NetScreen Instant Virtual Extranet L installation, la configuration et l administration de l IVE sont des tâches particulièrement aisées. Le système IVE est un équipement réseau robuste qui s installe en armoire en quelques minutes à peine. Une fois la connexion au réseau effectuée, il suffit d entrer quelques paramètres système et réseau initiaux, à l aide de la console série, pour pouvoir accéder à la Console Web. La Console Web est une interface Web qui vous permet de configurer et d administrer le système IVE en fonction des besoins de votre entreprise. Les caractéristiques suivantes font de l installation un vrai jeu d enfant et permettent une administration efficace de votre système : Intégration de serveur aisée : l IVE se branche aux serveurs d authentification existants de l entreprise (LDAP, RADIUS, NIS, Domaine Windows NT, Active Directory et RSA ACE/Server). Il n est pas nécessaire d apporter des modifications aux serveurs Web et de fichiers ou aux réseaux internes. Authentification par certificats : protection des applications sans modification des ressources internes. Il suffit de choisir les certificats numériques comme composant du plan d authentification du système Access Series IVE (option de mise à niveau Certificats numériques côté client). Degré élevé de disponibilité et de redondance : aucun temps d indisponibilité pour les utilisateurs dans les rares cas de défaillance, et échange de trafic dynamique qui synchronise les paramètres des utilisateurs, ceux du système et les données des sessions utilisateur (avec mise en cluster). Stratégie de pare-feu simple : seul un accès SSL au Système IVE est requis depuis l extérieur. Contrôle de l accès aux ressources jusqu au niveau des fichiers et des URL à l aide du système de gestion d accès IVE 4.0 (royaumes d authentification, rôles d utilisateurs et stratégies de ressources). Journalisation centralisée, au niveau des applications, qui consigne les actions des administrateurs et des utilisateurs, les demandes de connexion, de fichiers et Web ainsi que les erreurs système. Mises à jour des logiciels système via Internet. Prise en charge de SNMP et de DMZ.

21 Plate-forme NetScreen Instant Virtual Extranet 9 Présentation générale d Access Series FIPS Les FIPS ou Federal Information Processing Standards sont des normes du National Institute of Standards and Technology relatives au déchiffrement de clé et au chiffrement de données. NetScreen Access Series FIPS est un système NetScreen Instant Virtual Extranet standard A5000 ou A3000 équipé d un module de cryptographie certifié FIPS. Le module de protection par le matériel inviolable installé sur un système Access Series FIPS est certifié conforme à la norme de sécurité FIPS de niveau 3. Ce module exécute la gestion de clé de chiffrement privée et les négociations SSL, tout en assurant la conformité aux normes FIPS et en assurant, à la place du système, les tâches d infrastructure à clé publique (PKI Public Key Infrastructure), gourmandes en ressources système. La procédure de configuration pour les administrateurs du système Access Series FIPS est presque identique pour les administrateurs non FIPS IVE, ne nécessitant que des changements mineurs de configuration au cours des processus d initialisation, de mise en grappe et de génération de certificats. Dans les rares cas où les tâches d administration sont différentes, ce guide inclut les instructions appropriées à la fois pour les administrateurs d Access Series et ceux du système Access Series FIPS. Pour les utilisateurs finals, le système Access Series FIPS est exactement identique à un système IVE standard. Comment fonctionne le système NetScreen Access Series FIPS? Lorsque vous installez un système Access Series FIPS, la console série IVE vous accompagne dans la procédure pour créer un environnement sécurisé par la console série. Un environnement sécurisé est un système de gestion de clé utilisé par le système Access Series FIPS et comprenant les éléments suivants : Module de cryptographie : le module de cryptographie (parfois aussi appelé module de protection par le matériel ou HSM-Hardware security module) fourni avec Access Series FIPS inclut du matériel et un micrologiciel directement installés sur le système. Un environnement sécurisé peut contenir un module de cryptographie unique (environnement standard) ou plusieurs modules (environnement en grappe). Toutefois, un système Access Series FIPS unique est toujours équipé d un module de cryptographie unique. Clé d environnement sécurisé : une clé d environnement sécurisé est une clé chiffrée Triple DES unique qui protège toutes les autres clés d application au sein d un environnement sécurisé. Comme l exigent les Federal Information Processing Standards, vous ne pouvez pas importer cette clé dans un environnement sécurisé : vous devez directement l y créer à partir d un module de cryptographie. Dans un environnement en cluster, tous les modules au sein de l environnement sécurisé partagent la même clé d environnement sécurisé.

22 10 Plate-forme NetScreen Instant Virtual Extranet Pour plus d informations, reportez-vous à la section «Déploiement d un cluster dans un environnement Access Series FIPS», page 73. Cartes à puce : Une carte à puce est un dispositif de clé démontable identique à une carte de crédit. Une carte à puce authentifie les utilisateurs, leur permettant l accès à des données et processus variés, contrôlés par le module de matériel de cryptographie. Au cours de la procédure d initialisation, vous devez relier le lecteur de cartes à puce que nous fournissons au module de cryptographie puis insérer une de vos cartes à puce dans le lecteur. Au cours de la procédure d initialisation, la carte à puce est transformée en carte administrateur qui permet au titulaire de carte d accéder à l environnement sécurisé. Pour plus d informations, reportez-vous à la section «Créer des cartes administrateur supplémentaires (Access Series FIPS uniquement)», page 430. Données chiffrées : les données chiffrées hôtes dans un environnement Access Series FIPS contiennent les clés et autres données nécessaires pour partager des informations de manière sécurisée. Ces éléments se verrouillent réciproquement pour créer un environnement sécurisé complet. Quand vous ouvrez le système, celui-ci confirme que l environnement sécurisé est valide et que le module de cryptographie est en mode de fonctionnement, avant de commencer les opérations normales. Vous pouvez définir le module de cryptographie en mode de fonctionnement à l aide d un commutateur de matériel situé à l extérieur du module. Les paramètres du commutateur incluent : I : Mode d initialisation. Utilisez ce paramètre lors de l initialisation du module de cryptographie avec un nouvel environnement sécurisé ou lors de l ajout d un module à un environnement sécurisé existant dans une grappe du système IVE. O : Mode de fonctionnement. Utilisez ce paramètre pour mettre le module de cryptographie en mode de fonctionnement après initialisation. Remarque : vous devez mettre le commutateur sur O avant que le module ne soit mis sous tension afin de prévenir l unité que vous voulez commencer un traitement courant. Autrement, le module vous invite par la console série à rejoindre l environnement sécurisé existant ou en initialise un nouveau. M : Mode de maintenance. Dans des mises à jour ultérieures, ce paramètre servira à actualiser le micrologiciel dans le module de cryptographie. (pas encore pris en charge.) Pour plus d information sur l initialisation du module et la création d un nouvel environnement sécurisé, reportez-vous au manuel «NetScreen Access Series FIPS Quick Start Guide» fourni avec le produit.

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Note d installation. Superdoc Premium 10

Note d installation. Superdoc Premium 10 Note d installation Superdoc Premium 10 Ce document décrit les procédures d installation et de mise à jour de l application Superdoc Premium Version 10 Auteur Aidel Date 02/11/2012 Version 1 Diffusion

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur IPdiva Anywhere Secure Access VPN SSL Ce document présente l interface utilisateur de la solution. Ref : MU-MEDV6 Votre contact chez IPdiva : IPdiva S.A. ETIC Center 9 rue des Charmilles

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

NetScreen Remote Access 500 Mise en route

NetScreen Remote Access 500 Mise en route NetScreen Remote Access 500 Mise en route, NetScreen Instant Virtual Extranet Platform Juniper Networks NetScreen-RA 500 Mise en route Version 4.x Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale,

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

HP Autostore Server Software Version 3.02. Installation

HP Autostore Server Software Version 3.02. Installation HP Autostore Server Software Version 3.02 Installation Guide d'installation AutoStore version 3.02 Guide d'installation Droits d'auteur 2005 Copyright Hewlett-Packard Development Company, L.P. Toute opération

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des services Windows Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Fonctions de WebAccess pour Windows

Fonctions de WebAccess pour Windows WEBACCESS POUR WINDOWS WebAccess pour Windows permet la publication automatique des applications Windows sur un réseau Intranet ou sur le Web. Sans toucher aux applications existantes, vous pouvez les

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 5 février 2015 Sommaire 3 Sommaire...5 Quelle est ma version de Configure?...5

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Chameleon Pro Mode d emploi du Dispositif Master

Chameleon Pro Mode d emploi du Dispositif Master Chameleon Pro Mode d emploi du Dispositif Master Doc# 100-22-081 Table des matières 1 Introduction... 1 2 Installation du Master Chameleon Pro... 1 2.1 Désinstaller... 4 3 Disques cryptés Chameleon : protéger

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Share Monitor Manuel de l utilisateur

Share Monitor Manuel de l utilisateur Share Monitor Manuel de l utilisateur KKApple Inc. Copyright 2012 Apple Inc. Tous droits réservés. Vos droits sur le logiciel sont régis par l accord de licence qui l accompagne. Le propriétaire ou l utilisateur

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Guide d'utilisation de l'application VersaMail

Guide d'utilisation de l'application VersaMail Guide d'utilisation de l'application VersaMail Copyright et marques commerciales 2004 palmone, Inc. Tous droits réservés. palmone, HotSync, le logo HotSync, Palm, Palm OS, le logo Palm et VersaMail sont

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant :

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : GUIDE D INSTALLATION ÉTAPE À ÉTAPE DU LOGICIEL POUR WINDOWS XP Numéro 3.0 Merci pour avoir acheté ce dispositif. Cette

Plus en détail