RSA AUTHENTICATION MANAGER EXPRESS

Dimension: px
Commencer à balayer dès la page:

Download "RSA AUTHENTICATION MANAGER EXPRESS"

Transcription

1 RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution

2 Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles aux mots de passe pour sécuriser l accès distant de leurs collaborateurs et sous-traitants 1. Or, la sophistication des menaces et la recrudescence des cas de violation de données mettent en évidence l extrême vulnérabilité des systèmes protégés par mot de passe statique. Pour sécuriser l accès aux données et applications critiques, l authentification forte s impose comme une solution unanimement reconnue. Toutefois, la mise en place de solutions de sécurité relève souvent du défi dans les petites et moyennes entreprises, qui ne disposent généralement pas des ressources nécessaires pour bien protéger leur réseau et qui ont tendance à sous-estimer les menaces qui les guettent. En effet, d après une enquête récente menée par la National Cyber Security Alliance américaine, 85 % des PME interrogées estimaient être moins ciblées par les cybercriminels que les grandes entreprises 2. En réalité, les cybercriminels savent bien que les grands groupes sont beaucoup mieux protégés que les structures de moindre importance. Ces dernières constituent donc une proie facile pour subtiliser des données confidentielles. Authentification forte : les obstacles à surmonter Pour plaider en faveur de l authentification à deux facteurs, les petites et moyennes entreprises doivent surmonter plusieurs obstacles. Parmi ces difficultés à contourner, on notera trois majeures : Coûts élevés Perturbations pour les utilisateurs Complexité du déploiement et de la gestion Coûts élevés Le coût des solutions proposées sur le marché est souvent cité par les PME comme le plus gros obstacle à l adoption de l authentification forte. Par exemple, le déploiement d une solution à mot de passe à usage unique (OTP) suppose des investissements matériels, notamment un serveur d authentification et éventuellement des tokens matériels pour les utilisateurs finaux. Viennent ensuite s ajouter les frais de maintenance relatifs au support technique et aux mises à jour logicielles. Leur budget informatique étant limité, la plupart des PME optent pour une protection des accès basique limitée à un nom d utilisateur et un mot de passe. Perturbations pour les utilisateurs Lors du choix d une solution d authentification forte, l ergonomie et la commodité pour l utilisateur constituent des facteurs importants. La question est alors de savoir si un niveau de sécurité supplémentaire va nuire à la productivité des utilisateurs et se heurter à leurs réticences. Autre élément à prendre en compte : le risque d inflation du coût global de la solution en cas de hausse des appels d assistance au helpdesk. Déploiement et gestion Le déploiement initial d une solution d authentification forte peut mobiliser une grande partie des ressources informatiques. Il convient ensuite de tenir compte de la gestion au jour le jour, comme notamment le provisioning et le déprovisioning d utilisateurs, ou encore la diffusion des matériels ou logiciels liés à l authentification. Les ressources informatiques des PME étant par essence limitées, le temps et l investissement humain nécessaires à la gestion d une stratégie d authentification forte peuvent dissuader des équipes informatiques déjà surchargées. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, juillet Enquête NCSA/Visa Inc sur les petites/moyennes entreprises. PAGE 2

3 Authentification forte pour Petites et moyennes entreprises RSA Authentication Manager Express répond aux contraintes de coûts, de gestion et de commodité des PME pour offrir une solution économique et pratique, sans compromis sur la sécurité. Cette plate-forme d authentification forte multi-facteurs fournit un accès distant sécurisé à une base d utilisateurs pouvant compter jusqu à personnes. Compatible avec les principaux VPN SSL et applications Web, RSA Authentication Manager Express permet aux PME de déployer une technologie d authentification forte et un accès sécurisé à leurs applications et données protégées. RSA Authentication Manager Express s appuie sur la technologie d authentification basée sur les risques (RBA) signée RSA. Au cœur du dispositif RBA se trouve le moteur RSA Risk Engine, un système sophistiqué qui évalue chaque tentative de connexion et chaque activité en temps réel. Il surveille et passe au crible des dizaines d indicateurs pour attribuer un niveau de risque à chaque demande utilisateur. Pour déterminer ce risque, RSA Authentication Manager Express tient compte de plusieurs facteurs : Ce que connaît l utilisateur (nom d utilisateur et mot de passe existants, par exemple) Ce que possède l utilisateur (ordinateur portable ou PC de bureau, par exemple) Ce que fait l utilisateur (activité récente enregistrée sur son compte, par exemple) Avec RSA Risk Engine, les entreprises peuvent définir des politiques personnalisées, en fonction de leur propre échelle de risque pouvant aller de faible à élevé. RSA Authentication Manager Express permet ainsi de fixer des niveaux de risque par type d utilisateurs. On peut ainsi appliquer différentes politiques d authentification en fonction des profils des utilisateurs et de leur relation avec l entreprise. Par exemple, les entreprises peuvent se montrer plus tolérantes pour l accès de leurs salariés que pour l accès des clients ou partenaires. Si RSA Risk Engine détermine que le niveau de risque d une demande d accès se situe en deçà du seuil défini, l utilisateur est authentifié en toute transparence. En revanche, si RSA Risk Engine estime que le seuil de risque est dépassé, l utilisateur sera alors invité à fournir une preuve d identité additionnelle. Profilage matériel : ce que possède l utilisateur RSA Risk Engine examine les informations de chaque demande d accès utilisateur selon deux axes principaux : le profil matériel et le profil comportemental. La première composante, le profil matériel permet d authentifier la grande majorité des utilisateurs en analysant le profil matériel de l ordinateur fixe ou portable depuis lequel l utilisateur se connecte pour demander l accès, et si ce matériel a précédemment été associé à l utilisateur. Le profilage matériel porte principalement sur l identification matérielle unique et l identification matérielle statistique. L identification matérielle unique contribue à identifier un utilisateur en installant deux types d éléments sur sa machine : (a) des cookies d origine sécurisés et (b) des objets flash partagés (parfois dénommés «cookies flash»). Les cookies d origine (ou first-party cookies) sécurisés jouent un rôle important dans l identification des PC fixes et portables. Ces cookies placent un identifiant cryptographique unique sur la machine de l utilisateur, constituant ainsi le mécanisme initial d identification de l utilisateur. RSA Authentication Manager Express associe également des cookies flash aux «cookies d origine» pour fournir un second niveau de fiabilité. Le rôle des cookies flash consiste à «étiqueter» la machine d un utilisateur de la même manière que les «cookies d origine» stockent des informations pour consultation ultérieure. L avantage? Comme la plupart des utilisateurs ignorent l existence des cookies flash, ils ne sont pas supprimés aussi souvent que les cookies d origine. Même lorsque les utilisateurs en connaissent l existence, ils ne savent pas toujours comment les éliminer. PAGE 3

4 L identification matérielle statistique est une technologie qui utilise les caractéristiques d une machine pour statistiquement identifier et associer un utilisateur à une machine donnée. Egalement connue sous diverses dénominations anglaises (device forensics, forensic analysis, device fingerprinting), l identification matérielle statistique sert en général de mécanisme de secours en l absence d identifiant cryptographique unique (qui peut être supprimé de la machine). Parmi les éléments évalués lors du processus d identification matérielle statistique figurent notamment les données recueillies via les en-têtes HTTP et les scripts Java : version du système d exploitation (OS), niveaux de correctifs de l OS, résolution d écran, version du navigateur, données d agent utilisateur, version des logiciels, paramètres d affichage (taille et profondeur de couleurs), langue, fuseau horaire, objets de navigateur installés, logiciels installés, paramètres régionaux et linguistiques, et informations sur l adresse IP. Profilage comportemental : ce que fait l utilisateur Outre le profil matériel, RSA Authentication Manager Express observe le comportement de l utilisateur avant d attribuer un niveau de risque à sa demande d accès. Le profil comportemental sert à identifier les connexions à risque en tenant compte d éléments tels que la vélocité, l adresse IP, les demandes d authentification et l activité sur le compte (par exemple, un changement récent du profil utilisateur ou plusieurs tentatives d authentification rejetées). De fait, si un utilisateur se connecte habituellement depuis un bureau de New York, puis tente soudainement de se connecter depuis Moscou, le système peut considérer ce comportement comme suspect. Toutefois, si l utilisateur voyage souvent et se connecte régulièrement depuis divers endroits dans le monde, ce comportement peut être considéré comme normal. Figure 1 : RSA Risk Engine analyse des dizaines d éléments pour affecter un niveau de risque à chaque demande utilisateur Informations IP Tokens specifiques au device Modèles comportementaux Profil matériel Historique d activité du compte PAGE 4

5 Authentification additionnelle pour les demandes d accès à risque Si une demande d accès dépasse le seuil de risque établi par une entreprise, RSA Authentication Manager Express peut alors faire appel à des méthodes d authentification supplémentaires. Le cas se présente notamment lorsqu un utilisateur distant se connecte depuis une machine non reconnue et jamais utilisée auparavant pour accéder au réseau. RSA Authentication Manager Express permet aux entreprises de choisir entre deux méthodes : SMS hors bande ou questions «challenge» spécifiques. Message SMS hors bande RSA Authentication Manager Express recourt à la méthode SMS hors bande en cas de risque élevé associé à la demande d accès en cours. Dans ce cas, RSA Authentication Manager Express invite l utilisateur à fournir une preuve supplémentaire de son identité selon un processus simple. Dans un premier temps, le système lui demande de saisir le code secret (PIN) qu il a choisi au moment de son inscription ou enrôlement. Ensuite, le système génère un texto SMS automatique qu il envoie au téléphone mobile que l utilisateur a enregistré pour recevoir des messages. Le SMS en question contient un code unique à huit chiffres, que l utilisateur doit saisir dans le navigateur Web. Une fois le code vérifié par le système, l utilisateur obtient un accès immédiat. RSA Authentication Manager Express supporte aussi la remise, par , du mot de passe à usage unique. L authentification par SMS hors bande présente des avantages notables : elle est compatible avec tous les téléphones mobiles et ne nécessite aucun achat de matériel ni installation de logiciel côté l utilisateur. Questions «challenge» spécifiques Les questions spécifiques sont des questions que l utilisateur sélectionne dans une liste, et dont il donne les réponses lors de son inscription ou lors du déploiement de l authentification forte selon le choix de son entreprise. L utilisateur est invité à répondre uniquement à un sous-ensemble de questions lors du processus d authentification supplémentaire, le but étant de réduire le risque qu une personne non autorisée obtienne toutes les questions et réponses secrètes de l utilisateur. Les entreprises peuvent également définir leur propre série de questions en lieu et place de celles intégrées par défaut dans RSA Authentication Manager Express. Déploiement et gestion RSA Authentication Manager Express est fourni sous forme d appliance plug and play, immédiatement prête à l emploi avec les principaux VPN SSL et serveurs Web. Et grâce à la configuration rapide RSA Quick Setup, le serveur peut être opérationnel en quelques étapes seulement. Le déploiement aux utilisateurs finaux est tout aussi simple. Parce que RSA Authentication Manager Express se connecte directement à un serveur d annuaire existant, les utilisateurs sont automatiquement guidés dans le processus d inscription ou enrôlement lors de leur prochaine connexion. Le processus d inscription étant entièrement automatisé, les administrateurs s affranchissent des tâches fastidieuses de provisioning des utilisateurs, contrairement à d autres méthodes d authentification. PAGE 5

6 Avantages clés RSA Authentication Manager Express est conçu pour répondre aux impératifs d authentification forte des petites et moyennes entreprises. Économique. De par sa conception et sa tarification, RSA Authentication Manager Express répond aux besoins des entreprises comptant jusqu à utilisateurs. Pratique et ergonomique. RSA Authentication Manager Express authentifie la majorité des utilisateurs par leur nom d utilisateur et mot de passe habituels. Dans ce cas, l authentification multi-facteurs est totalement transparente pour l utilisateur, car le moteur RSA Risk Engine opère en mode silencieux en arrière-plan. Seules les demandes d accès jugées à haut risque par RSA Risk Engine font l objet d une demande de preuve d identité supplémentaire à fournir par l utilisateur. Simplicité de déploiement et de gestion. RSA Authentication Manager Express est fourni sous forme d appliance plug and play, immédiatement prête à l emploi avec les principaux VPN SSL et serveurs Web. En outre, le processus d inscription est entièrement automatisé, affranchissant ainsi les administrateurs des tâches fastidieuses de provisioning et déprovisioning des utilisateurs. Technologie éprouvée. RSA Authentication Manager Express emploie la méthode RBA, une technologie d authentification basée sur le risque déjà déployée par plus de entreprises dans des secteurs comme les services financiers, la santé, les assurances, la grande distribution ou les services publics. Actuellement, la technologie RBA de RSA protège plus de 250 millions d identités utilisateurs et sécurise l accès à toute une palette d applications et de systèmes, parmi lesquels des sites et portails Web ou applications VPN SSL. Conclusion RSA Authentication Manager Express permet aux petites et moyennes entreprises de prendre le virage de l authentification forte grâce à une solution économique et pratique, tant pour les utilisateurs finaux que pour les administrateurs informatiques. Avec RSA Authentication Manager Express, les entreprises sont gagnantes sur toute la ligne : prévention des accès non autorisés, réduction du risque de violation des données, respect des obligations réglementaires sans dépassement budgétaire, et prise en charge de nouveaux utilisateurs distants en toute confiance. PAGE 6

7 Authentification forte : la fin des idées reçues Mythe Réalité Mon entreprise utilise des mots de passe forts et nos collaborateurs doivent les changer régulièrement pour atténuer les risques. Les mots de passe forts contenant chiffres, majuscules ou symboles sont peut-être difficiles à deviner pour les cybercriminels, mais ils sont tout aussi difficiles à mémoriser pour les utilisateurs. Cet inconvénient pourrait les inciter à noter leur mot de passe sur papier ou à trouver d autres astuces qui en réalité augmentent le risque. Une véritable authentification forte ne se limite pas à un seul facteur, en l occurrence un mot de passe. Mon entreprise ne peut pas se permettre le coût d une authentification forte. Les avantages de l authentification forte n en justifient pas le coût. L authentification forte peut s avérer très économique, et pas seulement pour les grandes entreprises. Par exemple, RSA Authentication Manager Express est conçu et tarifé spécialement pour les entreprises dont le nombre d utilisateurs est restreint et le budget informatique limité. Le coût de l authentification forte est bien inférieur aux coûts auxquels votre entreprise devra faire face en cas de violation de vos données ou d amendes et pénalités pour non-conformité. En outre, l authentification forte peut contribuer à générer de nouvelles sources de revenus et à rationaliser les processus métier : le coût d une sécurité renforcée devient alors insignifiant au regard de ses avantages. Les cybercriminels ciblent uniquement les grandes entreprises et les organismes d État. Au contraire. Les cybercriminels ciblent souvent les structures de plus petite taille car elles sont généralement moins bien protégées, et donc plus vulnérables à une attaque. PAGE 7

8 A propos de RSA RSA, la Division Sécurité d EMC, est le premier éditeur de solutions de sécurité, de gestion des risques et de la conformité. RSA contribue au succès des plus grandes entreprises mondiales, les aidant à relever leurs défis de sécurité les plus complexes et les plus sensibles : gestion des risques organisationnels, protection des accès mobiles et du travail collaboratif, preuves de conformité, et sécurisation des environnements virtuels et Cloud Computing. RSA apporte la visibilité et la confiance à des millions d identités utilisateur, aux transactions qu elles réalisent et aux données qu elles génèrent. Pour cela, l entreprise associe des contrôles stratégiques métiers assurés par les technologies de certification des identités, de DLP( prévention des pertes de données), de chiffrement et tokenization, de protection contre la fraude et de SIEM avec des fonctions leaders d egrc (Gouvernance d entreprise) et des services de consulting. RSA, le logo RSA, EMC2, EMC et where information lives sont des marques ou des marques déposées d EMC Corporation aux États-Unis et/ou dans d autres pays. Les autres marques citées sont la propriété de leurs détenteurs respectifs EMC Corporation. Tous droits réservés. Publié aux États-Unis. AMX SB 0111

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

PLATEFORME EFM.ME DOCUMENT DE VERSION

PLATEFORME EFM.ME DOCUMENT DE VERSION PLATEFORME EFM.ME DOCUMENT DE VERSION Les nouveautés de la version Sortie le 26/03/2013 Interview S.A. 2, avenue de l Obiou 38700 LA TRONCHE Tél : +33 (0)4 38 420 420 Fax : +33 (0)4 38 420 421 www.interview-efm.com

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

DHL e-business DHL PROVIEW GUIDE UTILISATEUR

DHL e-business DHL PROVIEW GUIDE UTILISATEUR DHL e-business DHL PROVIEW GUIDE UTILISATEUR INDEX Introduction Accès à DHL ProView / Enregistrement Configuration de DHL ProView Utilisation de DHL ProView Résumé Contacts 2 INTRODUCTION Ce guide est

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens La société! PayPlug Paiement en ligne! Prédiction de fraude! 3,2 millions d euros levés depuis 2012 15 000 clients TPE et indépendants Présent dans 5 pays européens 2 PayPlug emploie 18 personnes Camille

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance D un clic, gardez un œil sur votre parc machines avec OptiM2M, solution simple de surveillance à distance Vos challenges @ surveiller un parc de machines disséminées à travers le monde @ accéder facilement

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Website Express Créer un site professionnel avec Orange

Website Express Créer un site professionnel avec Orange Website Express Créer un site professionnel avec Orange mars 2015 Safiétou Ndao Ndiaye Sommaire Présentation... 3 Description du service... 3 Configuration requise... 4 Consignes... 4 Pour bien démarrer...

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

LES ACCES DISTANTS ET SECURISES. Configuration et utilisation des clients VPN L2TP IPSec

LES ACCES DISTANTS ET SECURISES. Configuration et utilisation des clients VPN L2TP IPSec Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Configuration et utilisation des clients VPN

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

HISTORIQUE GREEN COVE INGÉNIERIE : UN LEADER EXPÉRIMENTÉ

HISTORIQUE GREEN COVE INGÉNIERIE : UN LEADER EXPÉRIMENTÉ 1 HISTORIQUE GREEN COVE INGÉNIERIE : UN LEADER EXPÉRIMENTÉ 2002 : naissance du site de covoiturage grand public www.123envoiture.com 2003 : création de la société Green Cove Ingénierie afin de développer

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Audio and Web Conferencing mémo guide d utilisation du service

Audio and Web Conferencing mémo guide d utilisation du service Audio and Web Conferencing mémo guide d utilisation du service la manière de configurer vos conférences dépend du type de service auquel vous avez souscrit. Regardez les documents d information contenant

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail