SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS"

Transcription

1 SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

2 DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente peut être source de perte de données, met en danger votre propriété intellectuelle, amène une perte de crédibilité aux yeux de vos partenaires et des investisseurs, des problèmes envers la législation sur la protection des données, et plus encore Comme dans de nombreuses entreprises, votre réseau est protégé par des pare-feux. Vous vous prémunissez contre les troyens et les virus. Et ce réseau utilise probablement le cryptage de données. Mais à moins que vous ayez pensé également à protéger spécifiquement vos imprimantes réseau, copieurs et périphériques multifonctions (MFP), votre réseau demeure en réalité vulnérable aux attaques.

3 SOLUTIONS DE SECURITE DU DOCUMENT UVENT VULNERABLES MENACE 1 Les imprimantes, copieurs et systèmes multifonctions numériques disposent de disques durs embarqués, qui stockent en mémoire des centaines de pages de données confidentielles, longtemps après que le document ait été créé. MENACE 2 Un pirate peut obtenir suffisamment d informations utiles pour lancer une attaque majeure contre votre réseau d entreprise, simplement en accédant aux paramètres de configuration de la carte réseau d une de vos imprimantes. MENACE 3 Les informations envoyées sur le réseau vers une imprimante ou un système multifonctions peuvent être interceptées. MENACE 4 Les copieurs et systèmes multifonctions disposent d un moyen rapide et indécelable de copier et redistribuer les documents sensibles, au format électronique. MENACE 5 Les systèmes multifonctions dont l accès n est ni restreint ni surveillé sont librement accessibles et peuvent être utilisés par n importe qui, anonymement pour copier et/ou distribuer électroniquement des informations sensibles. MENACE 6 Les documents envoyés à partir d un système multifonctions sous la forme de mail non crypté peuvent être interceptés et/ou mal adressés.

4 ... ET COMMENT LES PROTEGER 1 KIT DE SECURITE DES DONNEES Sans protection adaptée, le disque dur de vos imprimantes, copieurs et systèmes multifonctions constitue un risque de sécurité inacceptable. C est précisément pour cette raison que nous avons développé notre Kit de Sécurité des Données - la première solution bureautique pour la sécurité du document et de l information ayant été certifiée Common Criteria. Common Criteria - explication La certification Common Criteria (ou CC) est une norme délivrée par un organisme indépendant qui a pour but de tester et d'évaluer le niveau de sécurité réseau (ISO 15408). Cette méthodologie reconnue internationalement permet d évaluer l étendue des solutions de sécurité appliquées aux systèmes d information, le matériel et les outils logiciels. Des évaluations standardisées valident l efficacité et l étendue de la protection de chaque solution de sécurité, permettant aux utilisateurs de travailler en toute tranquillité dans un environnement sécurisé. Certifié Common Criteria En proposant une solution combinant l effacement sécurisé et le cryptage des données, le Kit de Sécurité des Données par Sharp rend virtuellement impossible l interception ou la copie de données restées en mémoire dans votre imprimante, copieur ou système multifonctions. Kit de Sécurité des Données pour système multifonctions AR-FR21 version M.10* Cryptage des données Clé de cryptage 128 bits pour les imprimantes et copieurs La technologie de cryptage est largement utilisée pour protéger toutes sortes de données électroniques. Mais jusqu à maintenant, cette technologie n'était pas intégrée dans les imprimantes, copieurs et systèmes multifonctions, créant ainsi un facteur de vulnérabilité techniquement connu mais largement ignoré par les utilisateurs. Chez Sharp nous garantissons la protection de vos données, dès l instant où elles sont créées jusqu au moment de leur utilisation.

5 SOLUTIONS DE SECURITE DU DOCUMENT POUR DE BON Le Kit de Sécurité des Données applique un puissant algorythme de cryptage 128 bits aux données en cours d écriture sur le disque dur et les mémoires de votre système. Même si quelqu un réussit à accéder frauduleusement à ce système, les données qu il pourra extraire resteront complètement illisibles et inexploitables. Réécriture de données La fonction de réécriture du Kit de Sécurité des Données ajoute encore plus de sécurité en transformant en petits tronçons illisibles les données sur le disque dur et les mémoires du système. Désormais vous pouvez effacer en toute sécurité les fichiers de travail, en leur appliquant jusqu'à sept réécritures de données aléatoires. Combiné avec notre cryptage exclusif de protection des données, la fonction de Réécriture des données empêche toute réutilisation des données de travail résiduelles par tous les moyens commerciaux disponibles aujourd hui. Pour plus de facilité encore, le Kit de Sécurité des Données peut être configuré pour réécrire des données suivant trois modes : Automatiquement, à chaque fois que le système est mis sous tension Automatiquement, après chaque travail de copie/impression/scan/fax Manuellement, à la demande En un coup d œil! Cryptage des données du disque dur Effacement du disque dur par réécriture de données aléatoires après chaque travail de copie, impression, scan ou fax Mise en fonction automatique sans intervention de l utilisateur Certification Common Criteria à la norme ISO 15408

6 2 CARTE RESEAU SECURISEE Les cartes réseau constituent elles aussi un risque de sécurité. Un pirate informatique déterminé peut réussir à réunir assez d informations pour déclencher une attaque sérieuse contre les serveurs de votre réseau d entreprise, par exemple en visualisant simplement les paramètres de configuration d une carte réseau non protégée. La carte réseau sécurisée Sharp fournit un pare-feu à chaque imprimante ou copieur qu elle équipe, prévenant ainsi les accès non autorisés aux détails de configuration et paramètres réseau, et en restreignant l accès aux serveurs d impression identifiés et à certains utilisateurs spécifiques. Ceci pour éliminer le risque d attaques de l extérieur sans compromettre les besoins des utilisateurs ou les possibilités d accès à distance de l administrateur système. L accès peut être protégé à trois niveaux : Filtrage d adresses IP, pour limiter l accès à un nombre précis d adresses IP prédéfinies. Filtrage d adresses Mac, pour limiter l accès à certains PCs, indépendamment de leur adresse IP. Blocage des services TCP/IP, pour bloquer certains protocoles de communication spécifiques, et donner aux administrateurs la possibilité de fermer les ports vulnérables et de désactiver la page Web embarquée du système. Filtrage d'accès au serveur d'impression réseau Le filtrage des accès est piloté à partir d'une zone sécurisée de la page Web du système multifonctions. L accès vers et à partir d un système multifonctions peut être limité à certaines adresses ou plages d adresses IP prédéfinies. Ce qui se traduit par la réduction de l accès à un groupe de travail identifié dans un petit environnement réseau poste à poste. Le filtrage d adresses Mac constitue un filtre encore plus efficace, puisque chaque carte réseau a une adresse matérielle unique (dite adresse Mac). Le filtrage des adresses Mac est préconisé dans le cas où le système est connecté à un grand réseau d entreprise, au sein duquel les adresses IP peuvent être plus facilement reconfigurées pour en pirater l accès. Exemple typique, la connexion au réseau d un serveur d impression sera autorisée par l adresse Mac, avec une adresse de sauvegarde pour l administrateur. Tous les autres utilisateurs ne pourront se connecter au réseau que via ce serveur d impression. Pour l utilisation d un scanner de bureau, des adresses Mac supplémentaires peuvent être nécessaires. Peuvent être définies jusqu à 4 plages d adresses IP et jusqu à 10 adresses Mac. Le filtrage d adresses IP permet d autoriser ou interdire la transmission vers ou à partir des adresses IP définies (le filtrage d adresses Mac permet uniquement d autoriser la transmission).

7 SOLUTIONS DE SECURITE DU DOCUMENT Filtrage des ports et des protocoles de communication La connexion réseau et la conformité à de nombreux standards tels que TCP/IP créé de nombreuses «portes» de communication en arrière-plan des systèmes multifonctions. Portes qui ne sont pas toujours bien contrôlées par les utilisateurs, mais qui en revanche sont clairement identifiées par les administrateurs et les spécialistes réseau. La carte réseau embarquée des systèmes de la gamme Sharp offre la possibilité de bloquer ces protocoles de communication, et de changer le paramétrage par défaut de l accès Internet. Les raisons pour filtrer certains protocoles : Blocage de Telnet : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Blocage de RARP : Empêche l attribution automatique d une adresse IP à votre système multifonctions par un serveur RARP (serveur éventuellement pirate), sans votre intervention. Blocage de JCP : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Plus récemment, un contrôle et un filtrage additionnels ont été ajoutés pour bloquer le protocole SNMP, et pour changer le numéro par défaut du port HTTP (traditionnellement numéro 80 par convention). Le filtrage de protocole est piloté à partir d'une zone sécurisée de la page Web du système multifonctions.

8 3 SSL (SECURE SOCKET LAYER - SYSTEME DE CRYPTAGE SSL) Toute donnée envoyée sur le réseau vers un système multifonctions peut potentiellement être interceptée par un tiers - qu il s agisse d un document à imprimer, ou d un échange d informations entre le système multifonctions et l administrateur système. Le SSL crypte chaque information du flux de données, entre le moment où cette information est envoyée et le moment où elle est reçue par le système multifonctions. En plus de protéger les documents qui sont envoyés pour impression, cette fonctionnalité crypte également chaque information échangée entre le système multifonctions et l administrateur, qui peut ainsi accéder à la page Web du système multifonctions en mode sécurisé (HTTPS). Le niveau de sécurité peut être réglé : faible, moyen ou élevé. Cette fonctionnalité peut aussi faire office de certificat numérique, avec pour finalité de permettre à l administrateur d identifier le système multifonctions à travers le réseau, même lorsque l adresse IP a été changée. En un coup d œil...! Empêche les informations envoyées au système multifonctions d être interceptées et réutilisées. Vous permet d imprimer vos documents en toute sécurité, partout sur le réseau. Permet aux administrateurs d accéder en toute sécurité aux pages Web des systèmes multifonctions, depuis n importe quel point d accès sur le réseau. Fournit une trace sûre de l identité de chaque système multifonctions sur le réseau.

9 SOLUTIONS DE SECURITE DU DOCUMENT 4 CONTROLE DE DOCUMENT Les systèmes multifonctions modernes peuvent copier des documents multi-pages en très peu de temps. Et la plupart peuvent envoyer des fax ou des s à n importe qui, n importe où dans le monde. Mais que se passe t-il si votre document est confidentiel et non destiné à être copié? C est dans ce cas de figure précis que vous avez besoin de la fonctionnalité Sharp de Contrôle de Document. Le Contrôle de Document* travaille en imposant un filigrane d interdiction de copie sur les documents papier créés (copie ou impression) à partir de ce système. Ce filigrane, qui apparaît sur chaque page sous la forme d une trame à peine visible à l œil nu, empêche tout document ainsi marqué d être copié, numérisé, faxé, ou archivé sous format électronique. Lorsqu il détecte cette trame, le système multifonctions SHARP produit tout simplement une page blanche. La fonction de Contrôle de Document est disponible sur tous les systèmes de la série MX équipés du Kit de Sécurité des Données (Data Security Kit). En un coup d œil! Empêche que les documents sensibles soient copiés, numérisés, faxés, ou archivés. N'altère pas de manière visible l apparence du document original. * Kit de Sécurité des Donnés en option nécessaire. Peut ne pas fonctionner avec certains types de documents et ou papiers. Fonction de Contrôle de Document Copie protégée Confidential Impose un filigrane d interdiction de copie sur le document lorsqu il est copié ou imprimé pour la première fois Reconnaît une tentative de copie non autorisée Résultat de l impression : page blanche

10 5 MODE D UTILISATION CONTROLEE ET AUTHENTIFICATION UTILISATEUR Les systèmes multifonctions connectés à un réseau peuvent numériser tout document et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite de données. Le mode d utilisation contrôlée Sharp ainsi que la fonctionnalité d Authentification utilisateur élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont les utilisateurs ayant accès au système. Mode d utilisation contrôlée Le mode d utilisation contrôlée vous permet de contrôler les accès locaux à votre système multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur. Les informations de chaque compte peuvent aussi être envoyées par à un point central de collecte des informations. Authentification utilisateur L Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet d économiser les ressources réseau en limitant l accès aux utilisateurs dûment enregistrés, disposant d un compte réseau valide. Avant de commencer un travail de numérisation par exemple, l utilisateur doit avant tout saisir son nom d utilisateur et son mot de passe, qui seront authentifiés par le carnet d adresses global sur le serveur dédié. Pour davantage encore de facilité et de traçabilité, l adresse de l expéditeur est ajoutée dans la fenêtre «expéditeur» du message envoyé, et une copie cachée peut être envoyée à l administrateur réseau, ou vers une archive pour garder une trace de tous les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel des documents scannés. En un coup d œil! Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage? Empêche l utilisation du système par un utilisateur inconnu ou non autorisé. Empêche l envoi de documents numérisés vers des adresses non répertoriées ou inconnues.

11 SOLUTIONS DE SECURITE DU DOCUMENT Les systèmes multifonctions Sharp proposent jusqu à 5 méthodes différentes d authentification : Anonyme, Simple, Digest MD-5, NTLM, et Kerberos. Pour intégrer beaucoup plus d adresses de destination, les systèmes multifonctions Sharp peuvent s interfacer directement avec le protocole LDAP : toutes les adresses de destination sont répertoriées et envoyées par un serveur centralisé, empêchant ainsi la création locale sur un système multifonctions d adresses de destination non autorisées. Fonction d impression confidentielle La fonction d impression confidentielle ajoute encore plus de sécurité en requérant la présence de chaque utilisateur pour libérer ses sorties d impression. Les impressions sont commandées comme d habitude, mais les sorties sont retenues jusqu à ce que le demandeur ait saisi un code PIN sur le panneau de commandes du système multifonctions : ce processus élimine le risque que les impressions soient récupérées par n importe qui sur l imprimante (par exemple des documents confidentiels). 6 PDF CRYPTé La capacité des systèmes multifonctions à numériser des documents puis à les envoyer par vers des adresses de destination locales ou distantes, sous forme de fichier.pdf occasionne un risque potentiel d interception accidentelle ou délibérée par une personne non autorisée. Si la nature de votre travail vous amène à traiter souvent des documents sensibles, le cryptage des documents numérisés en PDF est une précaution supplémentaire non négligeable. Compatible avec le scan to , serveur FTP, poste de travail, par disque dur et clé USB, la fonction Sharp de cryptage des PDF utilise la technologie RSA pour crypter les fichiers avant leur envoi. Au moment de numériser un document, l utilisateur est invité à créer un mot de passe. Le destinataire pourra visualiser le document uniquement s il dispose de ce même mot de passe correspondant. En un coup d œil! Le PDF crypté protège les documents numérisés grâce à un cryptage contrôlé par mot de passe. Empêche l impression ou la visualisation non autorisée de documents numérisés au format PDF et envoyés vers une adresse , un serveur FTP, un poste de travail, un disque dur ou une clé USB.

12 BILAN DES FONCTIONS DE SECURITE Fonction Compatibilité Kit de sécurité des données Effacement du disque dur par réécriture Effacement de toutes les mémoires par réécriture Nombre d effacements consécutifs 1 à 7 Cryptage AES des données sur le disque dur Cryptage AES des données sur la mémoire RAM Cryptage AES des donnés sur la mémoire Fax Filtrage réseau Filtrage adresses IP Filtrage adresses Mac Service de contrôle d accès des protocoles et ports Contrôle d accès utilisateur Contrôle d accès à la configuration Fonction d impression confidentielle (par code PIN) Message d alerte «retirer les originaux de la vitre d exposition» Mode d utilisation contrôlée Impression Copie Fax Scan Contrôle d accès au carnet d adresses LDAP Authentification expéditeur Journal d audit expéditeur Protocole de communication sécurisé SSL (Secure Socket Layer) PDF crypté Contrôle de Document (Document Control) Note : Disponibilité selon modèle SHARP ELECTRONICS FRANCE S.A. 22, avenue des Nations - Z.I. Paris Nord II - BP N Roissy-Charles-de-Gaulle Cedex Tél. : Télécopie : Certifié Common Criteria Document non contractuel. Le logo Common Criteria ne peut être utilisé que dans le cas de produits ayant réussi la certification Common Criteria. Windows et Windows NT sont des marques déposées de Microsoft Corporation. Tous les autres noms de compagnie, noms de produits et logos commerciaux sont des marques déposées par leurs propriétaires respectifs Sharp Corporation L76PAQDOCSECUR - 03/06 - Document non contractuel, susceptible de modifications sans préavis.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Catalogue des formations Second semestre 2010

Catalogue des formations Second semestre 2010 Catalogue des formations Second semestre 2010 AMELIOREZ VOS PERFORMANCES! PENSEZ FORMATIONS! - Conditions applicables en France métropolitaine - 1 Les formations LEXMARK augmentent vos compétences et contribuent

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet Guide Utilisateur Sommaire Chapitre : Module FAX / émission.. Chapitre : Module FAX / réception..4 Chapitre : Module SMS..5 Chapitre 4 : Paramétrages..6 Chapitre 5 : Extranet & Suivi.7 RTE COM On Demand

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août 2009 2009 Page intentionnellement laissée en

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

IMPRESSIONS, COPIES et SCANS

IMPRESSIONS, COPIES et SCANS une PARFAITE MAîTRISE de VOS IMPRESSIONS, COPIES et SCANS PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités de vos imprimantes et

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Solution tout-en-un à faible coût

Solution tout-en-un à faible coût Solution tout-en-un à faible coût MP 2500/MP 2500LN/MP 2500SP Un système bureautique A3 performant avec une offre de finition à faible coût La réponse à vos besoins d aujourd hui et de demain Optimisez

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

3635 & 4260 MFP. Sommaire : Paramètres généraux. Réglages des Bacs. Paramètres Réseaux (IP) Paramètres Scan to Mail (SMTP, LDAP)

3635 & 4260 MFP. Sommaire : Paramètres généraux. Réglages des Bacs. Paramètres Réseaux (IP) Paramètres Scan to Mail (SMTP, LDAP) 3635 & 4260 MFP Sur l écran tactile, dans les infos machine, l adresse ip de votre copieur est indiquée! Sommaire : Paramètres généraux Réglages des Bacs Paramètres Réseaux (IP) Paramètres Scan to Mail

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image * Solution de gestion documentaire DocMaster Avec DocMaster... maîtrisez votre cycle de

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

BESOINS ET CONTRAINTES

BESOINS ET CONTRAINTES BESOINS ET CONTRAINTES 7 ENJEUX ET CONTRAINTES LES BESOINS «CLASSIQUES» Echanger des fichiers volumineux (remplacer les FTP et les solutions gratuites non maîtrisées et peu sécurisées) Collaborer avec

Plus en détail

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 5 février 2015 Sommaire 3 Sommaire...5 Quelle est ma version de Configure?...5

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Guide Numériser vers le réseau (Windows )

Guide Numériser vers le réseau (Windows ) Guide Numériser vers le réseau (Windows ) Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. COMBIEN DE PÉRIPHÉRIQUES POSSÉDEZ-VOUS? CES PÉRIPHÉRIQUES SONT-ILS ADAPTÉS À VOS BESOINS? COMBIEN DE

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE.

Sommaire. Publier les espaces PRONOTE.net 31 Choisir les espaces à publier 32 Paramètres de sécurité 33 Intégrer PRONOTE. Sommaire Partie 1 se connecter à la console 3 Pour se connecter à la console 4 Se connecter à la console d hébergement 5 Partie 2 Installer le certificat 6 Télécharger le certificat 7 Installer le certificat

Plus en détail

Scanner Power Tools Barcode Module Exchange Fax Lotus Notes Domino Database Connector OCR Module SharePoint Connector Digital Rights 1/18

Scanner Power Tools Barcode Module Exchange Fax Lotus Notes Domino Database Connector OCR Module SharePoint Connector Digital Rights 1/18 Avec une solution de numérisation, il n y a jamais trop de fonctions. Mais attention, une longue liste de fonctions n est pas tout elle ne remplacera jamais une véritable solution intégrée. Pour obtenir

Plus en détail

Guide de l'administrateur

Guide de l'administrateur NPD 4956-00 FR Table des matières Table des matières Droits d auteur et marques commerciales À propos du présent manuel Indications et symboles...5 Illustrations...5 Références aux systèmes d exploitation...

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Serveur d impression USB. Manuel de l utilisateur (GMFPSU01)

Serveur d impression USB. Manuel de l utilisateur (GMFPSU01) Serveur d impression USB Manuel de l utilisateur (GMFPSU01) Bienvenue Merci d avoir choisi ce serveur d impression multifonctions USB 1 port, qui permet à tout ordinateur du réseau de partager une imprimante

Plus en détail

HostExplorer 8.0. Nouvelles fonctionnalités

HostExplorer 8.0. Nouvelles fonctionnalités HostExplorer 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire 1 Généralités 3 - Conformité à la section 508 de la Rehabilitation Act des Etats-Unis 3 - Certification Windows

Plus en détail

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe SMart esolutions Une plate-forme de service à distance Xerox Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe 1 INSTALLATION 2 CONFIGURATION Mars

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain.

Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain. Xerox ConnectKey Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain. Les innombrables solutions promettant de résoudre vos problèmes les plus complexes peuvent vite

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

DOTELEC Courrier WEB

DOTELEC Courrier WEB DOTELEC Courrier WEB Modification de la Version 8.20-03/2015 Gestion de favoris pour les contacts. Ajout d'une recherche dans l'entête des colonnes des listes de courriers. Evolution dans la modification

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail