SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS"

Transcription

1 SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

2 DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente peut être source de perte de données, met en danger votre propriété intellectuelle, amène une perte de crédibilité aux yeux de vos partenaires et des investisseurs, des problèmes envers la législation sur la protection des données, et plus encore Comme dans de nombreuses entreprises, votre réseau est protégé par des pare-feux. Vous vous prémunissez contre les troyens et les virus. Et ce réseau utilise probablement le cryptage de données. Mais à moins que vous ayez pensé également à protéger spécifiquement vos imprimantes réseau, copieurs et périphériques multifonctions (MFP), votre réseau demeure en réalité vulnérable aux attaques.

3 SOLUTIONS DE SECURITE DU DOCUMENT UVENT VULNERABLES MENACE 1 Les imprimantes, copieurs et systèmes multifonctions numériques disposent de disques durs embarqués, qui stockent en mémoire des centaines de pages de données confidentielles, longtemps après que le document ait été créé. MENACE 2 Un pirate peut obtenir suffisamment d informations utiles pour lancer une attaque majeure contre votre réseau d entreprise, simplement en accédant aux paramètres de configuration de la carte réseau d une de vos imprimantes. MENACE 3 Les informations envoyées sur le réseau vers une imprimante ou un système multifonctions peuvent être interceptées. MENACE 4 Les copieurs et systèmes multifonctions disposent d un moyen rapide et indécelable de copier et redistribuer les documents sensibles, au format électronique. MENACE 5 Les systèmes multifonctions dont l accès n est ni restreint ni surveillé sont librement accessibles et peuvent être utilisés par n importe qui, anonymement pour copier et/ou distribuer électroniquement des informations sensibles. MENACE 6 Les documents envoyés à partir d un système multifonctions sous la forme de mail non crypté peuvent être interceptés et/ou mal adressés.

4 ... ET COMMENT LES PROTEGER 1 KIT DE SECURITE DES DONNEES Sans protection adaptée, le disque dur de vos imprimantes, copieurs et systèmes multifonctions constitue un risque de sécurité inacceptable. C est précisément pour cette raison que nous avons développé notre Kit de Sécurité des Données - la première solution bureautique pour la sécurité du document et de l information ayant été certifiée Common Criteria. Common Criteria - explication La certification Common Criteria (ou CC) est une norme délivrée par un organisme indépendant qui a pour but de tester et d'évaluer le niveau de sécurité réseau (ISO 15408). Cette méthodologie reconnue internationalement permet d évaluer l étendue des solutions de sécurité appliquées aux systèmes d information, le matériel et les outils logiciels. Des évaluations standardisées valident l efficacité et l étendue de la protection de chaque solution de sécurité, permettant aux utilisateurs de travailler en toute tranquillité dans un environnement sécurisé. Certifié Common Criteria En proposant une solution combinant l effacement sécurisé et le cryptage des données, le Kit de Sécurité des Données par Sharp rend virtuellement impossible l interception ou la copie de données restées en mémoire dans votre imprimante, copieur ou système multifonctions. Kit de Sécurité des Données pour système multifonctions AR-FR21 version M.10* Cryptage des données Clé de cryptage 128 bits pour les imprimantes et copieurs La technologie de cryptage est largement utilisée pour protéger toutes sortes de données électroniques. Mais jusqu à maintenant, cette technologie n'était pas intégrée dans les imprimantes, copieurs et systèmes multifonctions, créant ainsi un facteur de vulnérabilité techniquement connu mais largement ignoré par les utilisateurs. Chez Sharp nous garantissons la protection de vos données, dès l instant où elles sont créées jusqu au moment de leur utilisation.

5 SOLUTIONS DE SECURITE DU DOCUMENT POUR DE BON Le Kit de Sécurité des Données applique un puissant algorythme de cryptage 128 bits aux données en cours d écriture sur le disque dur et les mémoires de votre système. Même si quelqu un réussit à accéder frauduleusement à ce système, les données qu il pourra extraire resteront complètement illisibles et inexploitables. Réécriture de données La fonction de réécriture du Kit de Sécurité des Données ajoute encore plus de sécurité en transformant en petits tronçons illisibles les données sur le disque dur et les mémoires du système. Désormais vous pouvez effacer en toute sécurité les fichiers de travail, en leur appliquant jusqu'à sept réécritures de données aléatoires. Combiné avec notre cryptage exclusif de protection des données, la fonction de Réécriture des données empêche toute réutilisation des données de travail résiduelles par tous les moyens commerciaux disponibles aujourd hui. Pour plus de facilité encore, le Kit de Sécurité des Données peut être configuré pour réécrire des données suivant trois modes : Automatiquement, à chaque fois que le système est mis sous tension Automatiquement, après chaque travail de copie/impression/scan/fax Manuellement, à la demande En un coup d œil! Cryptage des données du disque dur Effacement du disque dur par réécriture de données aléatoires après chaque travail de copie, impression, scan ou fax Mise en fonction automatique sans intervention de l utilisateur Certification Common Criteria à la norme ISO 15408

6 2 CARTE RESEAU SECURISEE Les cartes réseau constituent elles aussi un risque de sécurité. Un pirate informatique déterminé peut réussir à réunir assez d informations pour déclencher une attaque sérieuse contre les serveurs de votre réseau d entreprise, par exemple en visualisant simplement les paramètres de configuration d une carte réseau non protégée. La carte réseau sécurisée Sharp fournit un pare-feu à chaque imprimante ou copieur qu elle équipe, prévenant ainsi les accès non autorisés aux détails de configuration et paramètres réseau, et en restreignant l accès aux serveurs d impression identifiés et à certains utilisateurs spécifiques. Ceci pour éliminer le risque d attaques de l extérieur sans compromettre les besoins des utilisateurs ou les possibilités d accès à distance de l administrateur système. L accès peut être protégé à trois niveaux : Filtrage d adresses IP, pour limiter l accès à un nombre précis d adresses IP prédéfinies. Filtrage d adresses Mac, pour limiter l accès à certains PCs, indépendamment de leur adresse IP. Blocage des services TCP/IP, pour bloquer certains protocoles de communication spécifiques, et donner aux administrateurs la possibilité de fermer les ports vulnérables et de désactiver la page Web embarquée du système. Filtrage d'accès au serveur d'impression réseau Le filtrage des accès est piloté à partir d'une zone sécurisée de la page Web du système multifonctions. L accès vers et à partir d un système multifonctions peut être limité à certaines adresses ou plages d adresses IP prédéfinies. Ce qui se traduit par la réduction de l accès à un groupe de travail identifié dans un petit environnement réseau poste à poste. Le filtrage d adresses Mac constitue un filtre encore plus efficace, puisque chaque carte réseau a une adresse matérielle unique (dite adresse Mac). Le filtrage des adresses Mac est préconisé dans le cas où le système est connecté à un grand réseau d entreprise, au sein duquel les adresses IP peuvent être plus facilement reconfigurées pour en pirater l accès. Exemple typique, la connexion au réseau d un serveur d impression sera autorisée par l adresse Mac, avec une adresse de sauvegarde pour l administrateur. Tous les autres utilisateurs ne pourront se connecter au réseau que via ce serveur d impression. Pour l utilisation d un scanner de bureau, des adresses Mac supplémentaires peuvent être nécessaires. Peuvent être définies jusqu à 4 plages d adresses IP et jusqu à 10 adresses Mac. Le filtrage d adresses IP permet d autoriser ou interdire la transmission vers ou à partir des adresses IP définies (le filtrage d adresses Mac permet uniquement d autoriser la transmission).

7 SOLUTIONS DE SECURITE DU DOCUMENT Filtrage des ports et des protocoles de communication La connexion réseau et la conformité à de nombreux standards tels que TCP/IP créé de nombreuses «portes» de communication en arrière-plan des systèmes multifonctions. Portes qui ne sont pas toujours bien contrôlées par les utilisateurs, mais qui en revanche sont clairement identifiées par les administrateurs et les spécialistes réseau. La carte réseau embarquée des systèmes de la gamme Sharp offre la possibilité de bloquer ces protocoles de communication, et de changer le paramétrage par défaut de l accès Internet. Les raisons pour filtrer certains protocoles : Blocage de Telnet : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Blocage de RARP : Empêche l attribution automatique d une adresse IP à votre système multifonctions par un serveur RARP (serveur éventuellement pirate), sans votre intervention. Blocage de JCP : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Plus récemment, un contrôle et un filtrage additionnels ont été ajoutés pour bloquer le protocole SNMP, et pour changer le numéro par défaut du port HTTP (traditionnellement numéro 80 par convention). Le filtrage de protocole est piloté à partir d'une zone sécurisée de la page Web du système multifonctions.

8 3 SSL (SECURE SOCKET LAYER - SYSTEME DE CRYPTAGE SSL) Toute donnée envoyée sur le réseau vers un système multifonctions peut potentiellement être interceptée par un tiers - qu il s agisse d un document à imprimer, ou d un échange d informations entre le système multifonctions et l administrateur système. Le SSL crypte chaque information du flux de données, entre le moment où cette information est envoyée et le moment où elle est reçue par le système multifonctions. En plus de protéger les documents qui sont envoyés pour impression, cette fonctionnalité crypte également chaque information échangée entre le système multifonctions et l administrateur, qui peut ainsi accéder à la page Web du système multifonctions en mode sécurisé (HTTPS). Le niveau de sécurité peut être réglé : faible, moyen ou élevé. Cette fonctionnalité peut aussi faire office de certificat numérique, avec pour finalité de permettre à l administrateur d identifier le système multifonctions à travers le réseau, même lorsque l adresse IP a été changée. En un coup d œil...! Empêche les informations envoyées au système multifonctions d être interceptées et réutilisées. Vous permet d imprimer vos documents en toute sécurité, partout sur le réseau. Permet aux administrateurs d accéder en toute sécurité aux pages Web des systèmes multifonctions, depuis n importe quel point d accès sur le réseau. Fournit une trace sûre de l identité de chaque système multifonctions sur le réseau.

9 SOLUTIONS DE SECURITE DU DOCUMENT 4 CONTROLE DE DOCUMENT Les systèmes multifonctions modernes peuvent copier des documents multi-pages en très peu de temps. Et la plupart peuvent envoyer des fax ou des s à n importe qui, n importe où dans le monde. Mais que se passe t-il si votre document est confidentiel et non destiné à être copié? C est dans ce cas de figure précis que vous avez besoin de la fonctionnalité Sharp de Contrôle de Document. Le Contrôle de Document* travaille en imposant un filigrane d interdiction de copie sur les documents papier créés (copie ou impression) à partir de ce système. Ce filigrane, qui apparaît sur chaque page sous la forme d une trame à peine visible à l œil nu, empêche tout document ainsi marqué d être copié, numérisé, faxé, ou archivé sous format électronique. Lorsqu il détecte cette trame, le système multifonctions SHARP produit tout simplement une page blanche. La fonction de Contrôle de Document est disponible sur tous les systèmes de la série MX équipés du Kit de Sécurité des Données (Data Security Kit). En un coup d œil! Empêche que les documents sensibles soient copiés, numérisés, faxés, ou archivés. N'altère pas de manière visible l apparence du document original. * Kit de Sécurité des Donnés en option nécessaire. Peut ne pas fonctionner avec certains types de documents et ou papiers. Fonction de Contrôle de Document Copie protégée Confidential Impose un filigrane d interdiction de copie sur le document lorsqu il est copié ou imprimé pour la première fois Reconnaît une tentative de copie non autorisée Résultat de l impression : page blanche

10 5 MODE D UTILISATION CONTROLEE ET AUTHENTIFICATION UTILISATEUR Les systèmes multifonctions connectés à un réseau peuvent numériser tout document et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite de données. Le mode d utilisation contrôlée Sharp ainsi que la fonctionnalité d Authentification utilisateur élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont les utilisateurs ayant accès au système. Mode d utilisation contrôlée Le mode d utilisation contrôlée vous permet de contrôler les accès locaux à votre système multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur. Les informations de chaque compte peuvent aussi être envoyées par à un point central de collecte des informations. Authentification utilisateur L Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet d économiser les ressources réseau en limitant l accès aux utilisateurs dûment enregistrés, disposant d un compte réseau valide. Avant de commencer un travail de numérisation par exemple, l utilisateur doit avant tout saisir son nom d utilisateur et son mot de passe, qui seront authentifiés par le carnet d adresses global sur le serveur dédié. Pour davantage encore de facilité et de traçabilité, l adresse de l expéditeur est ajoutée dans la fenêtre «expéditeur» du message envoyé, et une copie cachée peut être envoyée à l administrateur réseau, ou vers une archive pour garder une trace de tous les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel des documents scannés. En un coup d œil! Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage? Empêche l utilisation du système par un utilisateur inconnu ou non autorisé. Empêche l envoi de documents numérisés vers des adresses non répertoriées ou inconnues.

11 SOLUTIONS DE SECURITE DU DOCUMENT Les systèmes multifonctions Sharp proposent jusqu à 5 méthodes différentes d authentification : Anonyme, Simple, Digest MD-5, NTLM, et Kerberos. Pour intégrer beaucoup plus d adresses de destination, les systèmes multifonctions Sharp peuvent s interfacer directement avec le protocole LDAP : toutes les adresses de destination sont répertoriées et envoyées par un serveur centralisé, empêchant ainsi la création locale sur un système multifonctions d adresses de destination non autorisées. Fonction d impression confidentielle La fonction d impression confidentielle ajoute encore plus de sécurité en requérant la présence de chaque utilisateur pour libérer ses sorties d impression. Les impressions sont commandées comme d habitude, mais les sorties sont retenues jusqu à ce que le demandeur ait saisi un code PIN sur le panneau de commandes du système multifonctions : ce processus élimine le risque que les impressions soient récupérées par n importe qui sur l imprimante (par exemple des documents confidentiels). 6 PDF CRYPTé La capacité des systèmes multifonctions à numériser des documents puis à les envoyer par vers des adresses de destination locales ou distantes, sous forme de fichier.pdf occasionne un risque potentiel d interception accidentelle ou délibérée par une personne non autorisée. Si la nature de votre travail vous amène à traiter souvent des documents sensibles, le cryptage des documents numérisés en PDF est une précaution supplémentaire non négligeable. Compatible avec le scan to , serveur FTP, poste de travail, par disque dur et clé USB, la fonction Sharp de cryptage des PDF utilise la technologie RSA pour crypter les fichiers avant leur envoi. Au moment de numériser un document, l utilisateur est invité à créer un mot de passe. Le destinataire pourra visualiser le document uniquement s il dispose de ce même mot de passe correspondant. En un coup d œil! Le PDF crypté protège les documents numérisés grâce à un cryptage contrôlé par mot de passe. Empêche l impression ou la visualisation non autorisée de documents numérisés au format PDF et envoyés vers une adresse , un serveur FTP, un poste de travail, un disque dur ou une clé USB.

12 BILAN DES FONCTIONS DE SECURITE Fonction Compatibilité Kit de sécurité des données Effacement du disque dur par réécriture Effacement de toutes les mémoires par réécriture Nombre d effacements consécutifs 1 à 7 Cryptage AES des données sur le disque dur Cryptage AES des données sur la mémoire RAM Cryptage AES des donnés sur la mémoire Fax Filtrage réseau Filtrage adresses IP Filtrage adresses Mac Service de contrôle d accès des protocoles et ports Contrôle d accès utilisateur Contrôle d accès à la configuration Fonction d impression confidentielle (par code PIN) Message d alerte «retirer les originaux de la vitre d exposition» Mode d utilisation contrôlée Impression Copie Fax Scan Contrôle d accès au carnet d adresses LDAP Authentification expéditeur Journal d audit expéditeur Protocole de communication sécurisé SSL (Secure Socket Layer) PDF crypté Contrôle de Document (Document Control) Note : Disponibilité selon modèle SHARP ELECTRONICS FRANCE S.A. 22, avenue des Nations - Z.I. Paris Nord II - BP N Roissy-Charles-de-Gaulle Cedex Tél. : Télécopie : Certifié Common Criteria Document non contractuel. Le logo Common Criteria ne peut être utilisé que dans le cas de produits ayant réussi la certification Common Criteria. Windows et Windows NT sont des marques déposées de Microsoft Corporation. Tous les autres noms de compagnie, noms de produits et logos commerciaux sont des marques déposées par leurs propriétaires respectifs Sharp Corporation L76PAQDOCSECUR - 03/06 - Document non contractuel, susceptible de modifications sans préavis.

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. COMBIEN DE PÉRIPHÉRIQUES POSSÉDEZ-VOUS? CES PÉRIPHÉRIQUES SONT-ILS ADAPTÉS À VOS BESOINS? COMBIEN DE

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

DOTELEC Courrier WEB

DOTELEC Courrier WEB DOTELEC Courrier WEB Modification de la Version 8.20-03/2015 Gestion de favoris pour les contacts. Ajout d'une recherche dans l'entête des colonnes des listes de courriers. Evolution dans la modification

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

www.konicaminolta.be Guide de Numérisation

www.konicaminolta.be Guide de Numérisation www.konicaminolta.be Guide de Numérisation Scan to-smb Scan-to-FTP Fa Internet Scan-to-eMail Scan-to-HDD Scan-to-Bo Numériser Dans les entreprises modernes, il ne se passe plus un jour sans que l'on ait

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet Guide Utilisateur Sommaire Chapitre : Module FAX / émission.. Chapitre : Module FAX / réception..4 Chapitre : Module SMS..5 Chapitre 4 : Paramétrages..6 Chapitre 5 : Extranet & Suivi.7 RTE COM On Demand

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image * Solution de gestion documentaire DocMaster Avec DocMaster... maîtrisez votre cycle de

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. CONTRÔLEZ PARFAITEMENT VOTRE PARC. Combien de pages votre entreprise imprime-t-elle chaque mois? Tous vos périphériques

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Comment créer des codes utilisateurs

Comment créer des codes utilisateurs Comment créer des codes utilisateurs Pour ces modèles Multifonction noir et blanc Aficio MP 2550/B, 3350/B Aficio MP 2851, 3351 Pro 907EX, 1107EX, 1357EX Multifonction couleur Aficio MP C2000, C2500, C3000

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

RTE FAX - Guide Utilisateur. Sommaire Introduction...2 Recevoir un fax..2 Envoyer un fax...3 Fax Mailing...5 Intranet & Suivi...7 Administration...

RTE FAX - Guide Utilisateur. Sommaire Introduction...2 Recevoir un fax..2 Envoyer un fax...3 Fax Mailing...5 Intranet & Suivi...7 Administration... RTE FAX - Guide Utilisateur Sommaire Introduction....2 Recevoir un fax..2 Envoyer un fax....3 Fax Mailing...5 Intranet & Suivi...7 Administration...8 INTRODUCTION RTE FAX est une solution qui permet d

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES.

OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES. OPTIONS : JOUEZ SELON VOS PROPRES RÈGLES. Votre configuration, vos accessoires, vos options : chaque Quadrige est une pièce unique. NetServer : internet en multi-joueur. L option NetServer vous permet,

Plus en détail

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE: mytnt EN LIGNE ET DANS LES

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail