INSTANT VIRTUAL EXTRANET

Dimension: px
Commencer à balayer dès la page:

Download "INSTANT VIRTUAL EXTRANET"

Transcription

1 NETSCREEN INSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION NetScreen Secure Access NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen Secure Meeting NetScreen-SM 3000

2

3 NETSCREEN I NSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION

4 Copyright 2004 NetScreen Technologies, Inc. Tous droits réservés. NetScreen, NetScreen Technologies, GigaScreen et le logo NetScreen sont des marques déposées de NetScreen Technologies, Inc. NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetScreen-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC et NetScreen ScreenOS sont des marques commerciales de NetScreen Technologies, Inc. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Ce document est susceptible d être modifié sans avertissement préalable. La reproduction ou la transmission, en tout ou en partie, sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, pour quelque usage que ce soit, est interdite sans l autorisation écrite préalable de : NetScreen Technologies, Inc., Building #3, th Avenue, Sunnyvale, CA 94089, Attention : Toute modification apportée à ce produit risque d annuler la garantie de l utilisateur et son droit d utiliser cet appareil. Limitation de responsabilité : LA LICENCE DE LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT JOINT SONT STIPULÉES DANS LES DOCUMENTS D INFORMATION QUI ACCOMPAGNENT LE PRODUIT ET SONT INTÉGRÉES AU PRÉSENT DOCUMENT PAR CETTE RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE DE LOGICIEL OU LA GARANTIE LIMITÉE, CONTACTEZ VOTRE REPRÉSENTANT NETSCREEN POUR EN OBTENIR UNE COPIE. Copyright 2001 D. J. Bernstein. Copyright par le Massachusetts Institute of Technology. Tous droits réservés. Copyright 2000 par Zero-Knowledge Systems, Inc. Copyright 2001, Dr Brian Gladman Worcester, UK. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright 1989, 1991, 1992 par Carnegie Mellon University. Derivative Work , Copyright 1996, The Regents of the University of California. Tous droits réservés. Copyright The OpenLDAP Foundation, Redwood City, California, USA. Tous droits réservés. L autorisation de copie et de distribution de copies intégrales du présent document a été accordée. Copyright 1995 Tatu Ylonen Espoo, Finlande. Tous droits réservés. Copyright 1986 Gary S. Brown. Copyright 1998 CORE SDI S.A., Buenos Aires, Argentine. Copyright 1995, 1996 par David Mazieres Copyright The OpenSSL Project. Tous droits réservés. Copyright , Larry Wall. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright Andy Wardley. Tous droits réservés. Copyright Canon Research Centre Europe Ltd. Copyright Jean-loup Gailly et Mark Adler. Groupe de produits Secure Access NetScreen Technologies, Inc. 940 Stewart Drive Sunnyvale, CA 94085, États-Unis Téléphone : Fax : A020404

5 iii Table des matières Préface... ix Partie 1. Série IVE... 1 Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series...7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting...13 Planification, participation et exécution de réunions...14 Accès à l URL de la réunion...17 Environnements pris en charge par Secure Meeting...18 Dépannage de Secure Meeting...20 Présentation de la gestion des accès...22 Stratégies, règles & restrictions et conditions...22 Définition d exigences de sécurité...26 Présentation générale des royaumes d authentification...33 Serveurs d authentification...33 Stratégies d authentification...35 Serveurs d annuaire...35 Règles de correspondance de rôles...36 Présentation des stratégies de ressources...38 Définition des ressources pour une stratégie de ressources...42 Rédaction d une règle détaillée...49 Présentation générale des rôles d utilisateur...52 Partie 2. Fonctionnalités IVE...57 Présentation générale de Cache Cleaner...59 Présentation générale de Central Manager...62

6 iv Présentation générale des certificats...63 Certificats de serveur...63 Certificats de client...64 Certificats d applet...65 Présentation générale de la mise en cluster...67 Présentation de la mise en cluster...67 Déploiement d une paire en clusters en mode Actif/Passif...68 Déploiement d une paire en cluster ou d un cluster à plusieurs unités en mode Actif/Actif...70 Synchronisation d état...71 Déploiement d un cluster dans un environnement Access Series FIPS...73 Présentation générale de l administration déléguée...75 Présentation générale du client de courriel...76 Choix d un client de courriel...77 Utilisation d un serveur de courriel normalisé...77 Utilisation du serveur Microsoft Exchange...78 Utilisation de Lotus Notes et d un serveur de courriel Lotus Notes...81 Présentation générale du système Vérificateur d hôte...82 Présentation générale des journaux et de la surveillance...86 Niveaux de gravité des fichiers journaux...87 Filtrage personnalisé des fichiers journaux...88 Présentation générale de Network Connect...89 Présentation générale du proxy intermédiaire...91 Présentation de la fonction de SSO distante...94 Gestionnaire d applications sécurisé présentation générale...96 Présentation de Gestionnaire d applications sécurisé pour Windows (W-SAM) Présentation de Gestionnaire d applications sécurisé pour Java (J-SAM) Prise en charge améliorée de MS Exchange Prise en charge améliorée de Lotus Notes Prise en charge améliorée de Citrix NFuse Partie 3. Configuration IVE Configuration de la page État Onglet Vue d ensemble...111

7 v Onglet Utilisateurs actifs Onglet Planification de réunions Configuration de la page Planification Configuration de la page Configuration Onglet Licence Onglet Sécurité > Options de sécurité Onglet Sécurité > Host Checker Onglet Sécurité > Cache Cleaner Onglet Certificats > Certificat de serveur Onglet Certificats > Certificat de CA Onglet Certificats > Certificat d applet Configuration de la page Réseau Onglet Port interne Onglet Port externe Onglet Trajets statiques Onglet Hôtes Configuration de la page Mise en cluster Onglet Créer Onglet État Onglet Entrer Procédure pour la console série Onglet Propriétés Configuration de la page Surveillance des journaux Onglet Événements, Accès des utilisateurs et Accès des administrateurs Onglet SNMP Onglet Statistiques Configuration de la page d ouverture de session Onglet Stratégies d ouverture de session Onglet Page d ouverture de session Onglet Serveurs Configuration d une instance de serveur ACE/Server Configuration d une instance Active Directory ou Domaine NT Configuration d une instance de serveur anonyme Configuration d une instance de serveur de certificats Configuration d une instance de serveur LDAP Configuration d une a instance de serveur IVE locale...212

8 vi Configuration d une instance de serveur NIS Configuration d une instance de serveur RADIUS Configuration d une instance de serveur Netegrity SiteMinder Affichage et suppression de sessions d utilisateur Configuration de la page Délégation Onglet Général Onglet Système Onglet Admin rôles d utilisateur Configuration d un royaume d authentification Onglet Général Onglet Stratégie d authentification Onglet Correspondance des rôles Configuration de la page Rôles Onglet Général > Vue d ensemble Onglet Général > Restrictions Onglet Général > Options de session Onglet Général > Options d UI Onglet Web > Signets Onglet Web > Options Onglet Fichiers > Signets Windows Onglet Fichiers > Signets UNIX Onglet Fichiers > Options Onglet SAM > Applications Onglet SAM > Options Onglet Telnet/SSH > Sessions Onglet Telnet/SSH > Options Onglet Réunions Onglet Network Connect Configuration de la page Nouvel utilisateur Configuration de la page Web Onglet Accès Onglet Mise en cache > Stratégies Onglet Mise en cache > Options Onglet Java > Contrôle d accès Onglet Java > Signature de code Onglet Réécriture > Réécriture sélective...314

9 vii Onglet Réécriture > Proxy intermédiaire Onglet SSO distante > POST de formulaire Onglet SSO distante > En-têtes/Cookies Onglet Proxy Web > Stratégies Onglet Proxy Web > Paramètres Configuration de la page Fichiers Onglet Windows > Accès Onglet Windows > Données d identification Onglet UNIX/NFS Onglet Codage Configuration de la page SAM Configuration de la page Telnet/SSH Configuration de la page Network Connect Onglet Accès Onglet Pools d adresses IP Configuration de la page Réunions Configuration de la page Client de courriel Configuration de la page Système Onglet Plate-forme Onglet Mise à niveau/annuler une mise à niveau Onglet Options Configuration de la page Importer/Exporter Onglet Configuration Onglet Comptes d utilisateur Onglet Rôles et stratégies Configuration de la page Envoyer config Configuration de la page Archivage Onglet Serveur FTP Onglet Sauvegardes locales Configuration de la page Dépannage Onglet Trace des stratégies Onglet Enregistrement de session...381

10 viii Onglet Instantané du système Onglet Vidage TCP Onglet Commandes Onglet Débogage à distance Partie 4. Informations complémentaires Annexe A. Diagramme du processus d authentification et autorisation Annexe B. Configuration des options de gestion des accès Restrictions d adresse IP source Restrictions de navigateur Restrictions de certificat Restriction de mot de passe Restrictions Host Checker Restrictions Cache Cleaner Annexe C. Rédaction d expressions personnalisées Variables système et exemples Annexe D. Utilisation de la console série IVE Index...435

11 ix Préface Le présent guide fournit des informations qui vous permettront de comprendre, configurer et gérer un système NetScreen Instant Virtual Extranet (IVE), à savoir : Présentation des produits Access Series et du système sous-jacent de gestion des accès Présentation des fonctionnalités de base et avancées, ainsi que des options de mise à niveau Instructions de configuration et de gestion d un système ou d un cluster IVE Public visé Le présent guide est destiné aux administrateurs système chargés de la configuration d un produit Access Series : NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen-SM 3000 Informations complémentaires Si vous voulez obtenir de l aide en cours d installation, reportez-vous au guide d installation joint au produit. Pour télécharger la version la plus récente du système d exploitation IVE ainsi que le fichier PDF du Guide d administration et les notes de version correspondants, accédez au site Pour plus d informations sur la mise à niveau de votre configuration, accédez au site ou envoyez un courriel à l adresse

12 x

13 1 Partie 1 Série IVE Cette section décrit la plate-forme NetScreen Instant Virtual Extranet (IVE), les lignes de produits Access Series construites sur cette plate-forme et le système de gestion des accès utilisé par les produits Access Series. Table des matières Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series... 7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting Présentation de la gestion des accès Présentation générale des royaumes d authentification Présentation des stratégies de ressources Présentation générale des rôles d utilisateur... 52

14 2

15 Plate-forme NetScreen Instant Virtual Extranet 3 Présentation de l NetScreen Instant Virtual Extranet Le système NetScreen Instant Virtual Extranet vous permet d offrir à vos employés, partenaires et clients, où qu ils se trouvent, un accès sécurisé et contrôlé aux serveurs de fichiers de votre entreprise, à ses serveurs Web, à sa messagerie native et à ses clients de courriel, à ses serveurs hébergés, etc., à l aide de n importe quel navigateur Web. Qu est-ce que le système NetScreen Instant Virtual Extranet? Le système NetScreen Instant Virtual Extranet ou IVE est un robuste système réseau qui offre un niveau de sécurité élevé en servant d intermédiaire dans les flux de données échangés entre les utilisateurs externes et les ressources internes, telles que : Serveurs MS Terminal Serveurs MS Exchange Serveurs Lotus Notes Serveurs de courriel Internet Applications basées sur un terminal (IBM 3270, VT100) Documents sur des serveurs de fichiers Applications d entreprise basées sur le Web Pages d intranet Le système IVE rend superflu tout déploiement d outils pour extranet dans une DMZ traditionnelle, ainsi que la fourniture d un VPN d accès distant aux employés. Le système sert d intermédiaire pour le transfert de données entre des connexions externes, qui lui transmettent des demandes sécurisées, et les ressources internes, auxquelles il soumet les demandes de la part d utilisateurs authentifiés.

16 4 Plate-forme NetScreen Instant Virtual Extranet Figure 1 : Le Système IVE fonctionnant avec un LAN Comment fonctionne le système IVE? Le système IVE fait office de passerelle sécurisée active au niveau des applications et servant d intermédiaire pour toutes les demandes entre le réseau Internet public et les ressources internes de l entreprise. Toutes les demandes qui accèdent au système Instant Virtual Extranet sont déjà chiffrées par le navigateur de l utilisateur final, à l aide d un chiffrement 128 bits ou 168 bits SSL/HTTPS. Les demandes non chiffrées sont rejetées. Chaque demande est soumise à des stratégies de contrôle d accès définies par un administrateur (qui comprennent une authentification à deux facteurs ou des certificats numériques côté client) avant d être transmises à vos ressources internes. Comme le système IVE fournit une couche de sécurité robuste entre le réseau Internet public et les ressources internes, l administrateur ne doit pas passer son temps à gérer les stratégies de sécurité et corriger les défaillances de sécurité pour les multiples applications et serveurs Web déployés dans la DMZ présentée au public. Le système Instant Virtual Extranet sert d intermédiaire pour l accès à de nombreux types d applications et de ressources, à l aide de simples technologies de navigateur Web. L utilisateur peut accéder par authentification aux ressources protégées via une session extranet hébergée par le système. À partir de n importe quel navigateur Web connecté à Internet, l utilisateur peut accéder à des applications d entreprise riches basées sur le Web, à des applications Java, à des partages de fichiers, à des hôtes de terminal et à

17 Plate-forme NetScreen Instant Virtual Extranet 5 d autres applications client/serveur comme Microsoft Outlook et Lotus Notes, par l intermédiaire d une session Web sécurisée. Comment configurer l IVE? Pour configurer l IVE, vous devez accomplir, via la Console Web de l administrateur, les cinq tâches de base suivantes : 1. Définition des rôles des utilisateurs et des administrateurs Pages de la Console Web : Utilisateur > Rôles et Administrateurs > Délégation Les rôles déterminent les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, vous pouvez créer un rôle qui permet aux utilisateurs d accéder aux répertoires réseau mais qui leur interdit d accéder au Web. L IVE possède un rôle d utilisateur («Utilisateurs») et deux rôles d administrateur («.Administrateurs» et «.Administrateurs en lecture seule») prédéfinis. 2. Définition de stratégies de ressources Pages de la Console Web : Stratégies de ressources Les stratégies de ressources contrôlent davantage les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, si vous avez activé l accès aux fichiers au niveau des rôles, vous pouvez créer une stratégie de ressources qui interdit l accès à des répertoires précis du réseau de l entreprise. Lors de la configuration d une stratégie de ressources, vous devez déterminer quels rôles l utilisent. L IVE comprend des stratégies de ressources prédéfinies qui permettent à tous les utilisateurs de naviguer sur le Web et parmi les fichiers. 3. Définition de serveurs d authentification et d autorisation Pages de la Console Web : Système > Ouverture de session > Serveurs Les serveurs d authentification et d autorisation authentifient les données d identification des utilisateurs et déterminent les autorisations des utilisateurs dans le système. Par exemple, vous pouvez employer un serveur de certificats pour authentifier les utilisateurs en fonction de leurs attributs de certificats côté client, puis créer un serveur LDAP pour autoriser les utilisateurs selon les valeurs figurant dans une liste de révocation de certificats (CRL). L IVE est préconfiguré afin d inclure un serveur local pour l authentification des utilisateurs («Système local») et un serveur d authentification local destiné à l authentification des administrateurs («Administrateurs»). Vous devez au moins ajouter les utilisateurs à ces serveurs pour qu ils puissent accéder au système IVE.

18 6 Plate-forme NetScreen Instant Virtual Extranet 4. Définition de royaumes d authentification Pages de la Console Web : Utilisateurs > Authentification et Administrateurs > Authentification Les royaumes d authentification contiennent des stratégies qui définissent les conditions à remplir par un utilisateur ou un administrateur pour qu il puisse se connecter à l IVE. Par exemple, vous pouvez employer une stratégie d authentification pour déterminer que les utilisateurs peuvent uniquement accéder à l IVE s ils se connectent à partir d une adresse IP précise ou au moyen d un navigateur précis. Lors de la configuration d un royaume d authentification, vous devez créer des règles pour faire correspondre des utilisateurs à des rôles et pour déterminer quel(s) serveur(s) l IVE doit employer pour authentifier et autoriser les membres du royaume. L IVE est préconfiguré de manière à comporter un royaume («Utilisateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Système local» au rôle «Utilisateurs». L IVE est en outre préconfiguré de manière à comporter un royaume («Administrateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Administrateurs» au rôle «.Administrateurs». 5. Définition de stratégies d ouverture de session Page de la Console Web : Système > Ouverture de session > Stratégies d ouverture de session Les stratégies d ouverture de session définissent les URL employées par les utilisateurs et les administrateurs pour se connecter à l IVE. Par exemple, vous pouvez employer des stratégies d ouverture de session pour créer une URL de connexion pour votre service commercial et une autre pour votre service d expédition. Lors de la configuration d une stratégie d ouverture de session, vous devez l associer à un ou plusieurs royaumes. Ensuite, seuls les membres des royaumes choisis pourront se connecter à l IVE à l aide de l URL définie dans la stratégie. L IVE est préconfiguré de manière à comprendre une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs admin» à se connecter à l aide de l URL */admin et une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs» à se connecter à l aide de l URL */.

19 Plate-forme NetScreen Instant Virtual Extranet 7 Présentation d Access Series La famille de produits NetScreen Access Series fournit toute une gamme de fonctionnalités de modularité, de disponibilité élevée et de sécurité pour les entreprises. Ces fonctionnalités permettent d accroître l accès sécurisé aux ressources réseau. Quelques heures suffisent pour configurer le système Access Series Instant Virtual Extranet (IVE) afin d offrir aux utilisateurs un accès sécurisé : aux sites Web internes et aux applications Web de l entreprise, y compris des applets Java côté client, à l aide d ordinateurs portables ou de bureau, ou encore d appareils sans fil de type Pocket PC (standard) ; aux serveurs de fichiers internes de l entreprise (NFS et CIFS) ainsi qu aux fonctions de transfert de fichiers vers et depuis n importe quel répertoire (standard) ; aux clients de messagerie natifs, comme Microsoft Outlook et IBM/Lotus Notes, à partir de n importe quel PC (option de mise à niveau Client courriel sécurisé) ; aux clients de courriel reposant sur des normes, comme Microsoft Outlook Express, Netscape Communicator et Eudora (Qualcomm), à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux applications client/serveur, comme Citrix ICA Client, pcanywhere et les services MS Terminal Server, à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux serveurs hébergés via Telnet et SSH, à partir de n importe quel PC (option de mise à niveau Accès par terminal sécurisé) ; à des fonctions de collaboration sécurisées, y compris la planification de réunions, la présentation de réunions à distance, le contrôle distant du bureau du présentateur et les discussions par échange de messages texte (option Secure Meeting). Vos employés, partenaires et clients n ont besoin que d un navigateur Web standard pour PC (IE/Netscape/AOL/Pocket IE) et d une connexion à Internet pour accéder à la page d accueil intuitive du système Access Series IVE. Cette page fournit la fenêtre à partir de laquelle vos utilisateurs peuvent, en toute sécurité, naviguer sur le Web ou sur des serveurs de fichiers, employer des applications d entreprises compatibles HTML, démarrer le proxy d applications client/serveur ou lancer une session de terminal Les fonctionnalités disponibles dépendent du produit NetScreen Access Series et des options de mise à niveau que vous avez acquises.

20 8 Plate-forme NetScreen Instant Virtual Extranet L installation, la configuration et l administration de l IVE sont des tâches particulièrement aisées. Le système IVE est un équipement réseau robuste qui s installe en armoire en quelques minutes à peine. Une fois la connexion au réseau effectuée, il suffit d entrer quelques paramètres système et réseau initiaux, à l aide de la console série, pour pouvoir accéder à la Console Web. La Console Web est une interface Web qui vous permet de configurer et d administrer le système IVE en fonction des besoins de votre entreprise. Les caractéristiques suivantes font de l installation un vrai jeu d enfant et permettent une administration efficace de votre système : Intégration de serveur aisée : l IVE se branche aux serveurs d authentification existants de l entreprise (LDAP, RADIUS, NIS, Domaine Windows NT, Active Directory et RSA ACE/Server). Il n est pas nécessaire d apporter des modifications aux serveurs Web et de fichiers ou aux réseaux internes. Authentification par certificats : protection des applications sans modification des ressources internes. Il suffit de choisir les certificats numériques comme composant du plan d authentification du système Access Series IVE (option de mise à niveau Certificats numériques côté client). Degré élevé de disponibilité et de redondance : aucun temps d indisponibilité pour les utilisateurs dans les rares cas de défaillance, et échange de trafic dynamique qui synchronise les paramètres des utilisateurs, ceux du système et les données des sessions utilisateur (avec mise en cluster). Stratégie de pare-feu simple : seul un accès SSL au Système IVE est requis depuis l extérieur. Contrôle de l accès aux ressources jusqu au niveau des fichiers et des URL à l aide du système de gestion d accès IVE 4.0 (royaumes d authentification, rôles d utilisateurs et stratégies de ressources). Journalisation centralisée, au niveau des applications, qui consigne les actions des administrateurs et des utilisateurs, les demandes de connexion, de fichiers et Web ainsi que les erreurs système. Mises à jour des logiciels système via Internet. Prise en charge de SNMP et de DMZ.

21 Plate-forme NetScreen Instant Virtual Extranet 9 Présentation générale d Access Series FIPS Les FIPS ou Federal Information Processing Standards sont des normes du National Institute of Standards and Technology relatives au déchiffrement de clé et au chiffrement de données. NetScreen Access Series FIPS est un système NetScreen Instant Virtual Extranet standard A5000 ou A3000 équipé d un module de cryptographie certifié FIPS. Le module de protection par le matériel inviolable installé sur un système Access Series FIPS est certifié conforme à la norme de sécurité FIPS de niveau 3. Ce module exécute la gestion de clé de chiffrement privée et les négociations SSL, tout en assurant la conformité aux normes FIPS et en assurant, à la place du système, les tâches d infrastructure à clé publique (PKI Public Key Infrastructure), gourmandes en ressources système. La procédure de configuration pour les administrateurs du système Access Series FIPS est presque identique pour les administrateurs non FIPS IVE, ne nécessitant que des changements mineurs de configuration au cours des processus d initialisation, de mise en grappe et de génération de certificats. Dans les rares cas où les tâches d administration sont différentes, ce guide inclut les instructions appropriées à la fois pour les administrateurs d Access Series et ceux du système Access Series FIPS. Pour les utilisateurs finals, le système Access Series FIPS est exactement identique à un système IVE standard. Comment fonctionne le système NetScreen Access Series FIPS? Lorsque vous installez un système Access Series FIPS, la console série IVE vous accompagne dans la procédure pour créer un environnement sécurisé par la console série. Un environnement sécurisé est un système de gestion de clé utilisé par le système Access Series FIPS et comprenant les éléments suivants : Module de cryptographie : le module de cryptographie (parfois aussi appelé module de protection par le matériel ou HSM-Hardware security module) fourni avec Access Series FIPS inclut du matériel et un micrologiciel directement installés sur le système. Un environnement sécurisé peut contenir un module de cryptographie unique (environnement standard) ou plusieurs modules (environnement en grappe). Toutefois, un système Access Series FIPS unique est toujours équipé d un module de cryptographie unique. Clé d environnement sécurisé : une clé d environnement sécurisé est une clé chiffrée Triple DES unique qui protège toutes les autres clés d application au sein d un environnement sécurisé. Comme l exigent les Federal Information Processing Standards, vous ne pouvez pas importer cette clé dans un environnement sécurisé : vous devez directement l y créer à partir d un module de cryptographie. Dans un environnement en cluster, tous les modules au sein de l environnement sécurisé partagent la même clé d environnement sécurisé.

22 10 Plate-forme NetScreen Instant Virtual Extranet Pour plus d informations, reportez-vous à la section «Déploiement d un cluster dans un environnement Access Series FIPS», page 73. Cartes à puce : Une carte à puce est un dispositif de clé démontable identique à une carte de crédit. Une carte à puce authentifie les utilisateurs, leur permettant l accès à des données et processus variés, contrôlés par le module de matériel de cryptographie. Au cours de la procédure d initialisation, vous devez relier le lecteur de cartes à puce que nous fournissons au module de cryptographie puis insérer une de vos cartes à puce dans le lecteur. Au cours de la procédure d initialisation, la carte à puce est transformée en carte administrateur qui permet au titulaire de carte d accéder à l environnement sécurisé. Pour plus d informations, reportez-vous à la section «Créer des cartes administrateur supplémentaires (Access Series FIPS uniquement)», page 430. Données chiffrées : les données chiffrées hôtes dans un environnement Access Series FIPS contiennent les clés et autres données nécessaires pour partager des informations de manière sécurisée. Ces éléments se verrouillent réciproquement pour créer un environnement sécurisé complet. Quand vous ouvrez le système, celui-ci confirme que l environnement sécurisé est valide et que le module de cryptographie est en mode de fonctionnement, avant de commencer les opérations normales. Vous pouvez définir le module de cryptographie en mode de fonctionnement à l aide d un commutateur de matériel situé à l extérieur du module. Les paramètres du commutateur incluent : I : Mode d initialisation. Utilisez ce paramètre lors de l initialisation du module de cryptographie avec un nouvel environnement sécurisé ou lors de l ajout d un module à un environnement sécurisé existant dans une grappe du système IVE. O : Mode de fonctionnement. Utilisez ce paramètre pour mettre le module de cryptographie en mode de fonctionnement après initialisation. Remarque : vous devez mettre le commutateur sur O avant que le module ne soit mis sous tension afin de prévenir l unité que vous voulez commencer un traitement courant. Autrement, le module vous invite par la console série à rejoindre l environnement sécurisé existant ou en initialise un nouveau. M : Mode de maintenance. Dans des mises à jour ultérieures, ce paramètre servira à actualiser le micrologiciel dans le module de cryptographie. (pas encore pris en charge.) Pour plus d information sur l initialisation du module et la création d un nouvel environnement sécurisé, reportez-vous au manuel «NetScreen Access Series FIPS Quick Start Guide» fourni avec le produit.

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

NEOTERIS INSTANT VIRTUAL EXTRANET. Guide d administration

NEOTERIS INSTANT VIRTUAL EXTRANET. Guide d administration NEOTERIS INSTANT VIRTUAL EXTRANET Guide d administration NEOTERIS INSTANT VIRTUAL EXTRANET Guide d administration 2001-2003 Neoteris, Inc. Tous droits réservés. Toutes les informations figurant dans le

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

DEUXIEME PARTIE DM WEB CLIENT Guide d installation Ref.: 01.DMS.GIA.71-02 DM Web Client 2 IMECOM Fonctionnement, Architecture et Sécurité DM - Web Chapitre Client 1 SOMMAIRE DEUXIEME PARTIE - DM WEB CLIENT

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Note d installation. Superdoc Premium 10

Note d installation. Superdoc Premium 10 Note d installation Superdoc Premium 10 Ce document décrit les procédures d installation et de mise à jour de l application Superdoc Premium Version 10 Auteur Aidel Date 02/11/2012 Version 1 Diffusion

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Guide d utilisation de l Instant Scheduler pour Lotus Notes

Guide d utilisation de l Instant Scheduler pour Lotus Notes USER GUIDE Conferencing Guide d utilisation de l Instant Scheduler pour Lotus Notes Présentation... 2 Plateforme... 2 Langues prises en charge... 2 Procédure d installation... 2 Bouton de la barre d outils

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 19 en utilisant une licence mono-utilisateur.

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Leica Geosystems Licences des logiciels Introduction & Installation

Leica Geosystems Licences des logiciels Introduction & Installation Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Guide de l application mobile BR-Docs pour ios

Guide de l application mobile BR-Docs pour ios Guide de l application mobile BR-Docs pour ios BR-Docs Mobile App est une application gratuite qui vous permet d accéder à la plate-forme BR-Docs via votre appareil mobile. Version 0 FRE Table des matières

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Base de connaissance K.SSL Générez votre CSR

Base de connaissance K.SSL Générez votre CSR Pour effectuer votre demande de certificat serveur, vous devez générer une CSR (Certificate Signing Request, ou Requête de Signature de Certificat en français) depuis le serveur sur lequel vous installez

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

Installation de Wave Embassy Trust Suite

Installation de Wave Embassy Trust Suite Installation de Wave Embassy Trust Suite Logiciels et applications Votre ordinateur portable peut proposer deux logiciels de sécurité : Logiciels et applications Wave Embassy Trust Suite qui s ouvrira

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT IMPORTANT Votre numéro commence par 9500 : (Suivez les pastilles de couleur jaune) Vous devez télécharger un fichier d activation (SolidWorksStandAloneLic.lic) permettant le fonctionnement de SolidWorks

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

BR-Docs guide d applications mobile Android

BR-Docs guide d applications mobile Android BR-Docs guide d applications mobile Android Version 0 FRE Table des matières Guide d applications mobile Android Application Android... Spécifications... Se connecter à l application...2 Naviguer dans

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 19 en utilisant une licence de site. Ce présent

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U Guide d utilisation ScanGear Toolbox CS 2.0 pour les scanners d image couleur CanoScan FB320U et FB620U 1 Comment utiliser ce manuel Manuel imprimé CanoScan FB320U/FB620U Prise en main Décrit l installation

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Guide d installation rapide

Guide d installation rapide Guide d installation rapide Ce produit peut s installe r à l aide de n importe quel navigate ur du marché, par exemple Internet Explorer 6 ou Netscape Navigator 6.2.3. DSL-G604T Routeur ADSL sans fil Avant

Plus en détail