SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS"

Transcription

1 SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

2 DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente peut être source de perte de données, met en danger votre propriété intellectuelle, amène une perte de crédibilité aux yeux de vos partenaires et des investisseurs, des problèmes envers la législation sur la protection des données, et plus encore Comme dans de nombreuses entreprises, votre réseau est protégé par des pare-feux. Vous vous prémunissez contre les troyens et les virus. Et ce réseau utilise probablement le cryptage de données. Mais à moins que vous ayez pensé également à protéger spécifiquement vos imprimantes réseau, copieurs et périphériques multifonctions (MFP), votre réseau demeure en réalité vulnérable aux attaques.

3 SOLUTIONS DE SECURITE DU DOCUMENT UVENT VULNERABLES MENACE 1 Les imprimantes, copieurs et systèmes multifonctions numériques disposent de disques durs embarqués, qui stockent en mémoire des centaines de pages de données confidentielles, longtemps après que le document ait été créé. MENACE 2 Un pirate peut obtenir suffisamment d informations utiles pour lancer une attaque majeure contre votre réseau d entreprise, simplement en accédant aux paramètres de configuration de la carte réseau d une de vos imprimantes. MENACE 3 Les informations envoyées sur le réseau vers une imprimante ou un système multifonctions peuvent être interceptées. MENACE 4 Les copieurs et systèmes multifonctions disposent d un moyen rapide et indécelable de copier et redistribuer les documents sensibles, au format électronique. MENACE 5 Les systèmes multifonctions dont l accès n est ni restreint ni surveillé sont librement accessibles et peuvent être utilisés par n importe qui, anonymement pour copier et/ou distribuer électroniquement des informations sensibles. MENACE 6 Les documents envoyés à partir d un système multifonctions sous la forme de mail non crypté peuvent être interceptés et/ou mal adressés.

4 ... ET COMMENT LES PROTEGER 1 KIT DE SECURITE DES DONNEES Sans protection adaptée, le disque dur de vos imprimantes, copieurs et systèmes multifonctions constitue un risque de sécurité inacceptable. C est précisément pour cette raison que nous avons développé notre Kit de Sécurité des Données - la première solution bureautique pour la sécurité du document et de l information ayant été certifiée Common Criteria. Common Criteria - explication La certification Common Criteria (ou CC) est une norme délivrée par un organisme indépendant qui a pour but de tester et d'évaluer le niveau de sécurité réseau (ISO 15408). Cette méthodologie reconnue internationalement permet d évaluer l étendue des solutions de sécurité appliquées aux systèmes d information, le matériel et les outils logiciels. Des évaluations standardisées valident l efficacité et l étendue de la protection de chaque solution de sécurité, permettant aux utilisateurs de travailler en toute tranquillité dans un environnement sécurisé. Certifié Common Criteria En proposant une solution combinant l effacement sécurisé et le cryptage des données, le Kit de Sécurité des Données par Sharp rend virtuellement impossible l interception ou la copie de données restées en mémoire dans votre imprimante, copieur ou système multifonctions. Kit de Sécurité des Données pour système multifonctions AR-FR21 version M.10* Cryptage des données Clé de cryptage 128 bits pour les imprimantes et copieurs La technologie de cryptage est largement utilisée pour protéger toutes sortes de données électroniques. Mais jusqu à maintenant, cette technologie n'était pas intégrée dans les imprimantes, copieurs et systèmes multifonctions, créant ainsi un facteur de vulnérabilité techniquement connu mais largement ignoré par les utilisateurs. Chez Sharp nous garantissons la protection de vos données, dès l instant où elles sont créées jusqu au moment de leur utilisation.

5 SOLUTIONS DE SECURITE DU DOCUMENT POUR DE BON Le Kit de Sécurité des Données applique un puissant algorythme de cryptage 128 bits aux données en cours d écriture sur le disque dur et les mémoires de votre système. Même si quelqu un réussit à accéder frauduleusement à ce système, les données qu il pourra extraire resteront complètement illisibles et inexploitables. Réécriture de données La fonction de réécriture du Kit de Sécurité des Données ajoute encore plus de sécurité en transformant en petits tronçons illisibles les données sur le disque dur et les mémoires du système. Désormais vous pouvez effacer en toute sécurité les fichiers de travail, en leur appliquant jusqu'à sept réécritures de données aléatoires. Combiné avec notre cryptage exclusif de protection des données, la fonction de Réécriture des données empêche toute réutilisation des données de travail résiduelles par tous les moyens commerciaux disponibles aujourd hui. Pour plus de facilité encore, le Kit de Sécurité des Données peut être configuré pour réécrire des données suivant trois modes : Automatiquement, à chaque fois que le système est mis sous tension Automatiquement, après chaque travail de copie/impression/scan/fax Manuellement, à la demande En un coup d œil! Cryptage des données du disque dur Effacement du disque dur par réécriture de données aléatoires après chaque travail de copie, impression, scan ou fax Mise en fonction automatique sans intervention de l utilisateur Certification Common Criteria à la norme ISO 15408

6 2 CARTE RESEAU SECURISEE Les cartes réseau constituent elles aussi un risque de sécurité. Un pirate informatique déterminé peut réussir à réunir assez d informations pour déclencher une attaque sérieuse contre les serveurs de votre réseau d entreprise, par exemple en visualisant simplement les paramètres de configuration d une carte réseau non protégée. La carte réseau sécurisée Sharp fournit un pare-feu à chaque imprimante ou copieur qu elle équipe, prévenant ainsi les accès non autorisés aux détails de configuration et paramètres réseau, et en restreignant l accès aux serveurs d impression identifiés et à certains utilisateurs spécifiques. Ceci pour éliminer le risque d attaques de l extérieur sans compromettre les besoins des utilisateurs ou les possibilités d accès à distance de l administrateur système. L accès peut être protégé à trois niveaux : Filtrage d adresses IP, pour limiter l accès à un nombre précis d adresses IP prédéfinies. Filtrage d adresses Mac, pour limiter l accès à certains PCs, indépendamment de leur adresse IP. Blocage des services TCP/IP, pour bloquer certains protocoles de communication spécifiques, et donner aux administrateurs la possibilité de fermer les ports vulnérables et de désactiver la page Web embarquée du système. Filtrage d'accès au serveur d'impression réseau Le filtrage des accès est piloté à partir d'une zone sécurisée de la page Web du système multifonctions. L accès vers et à partir d un système multifonctions peut être limité à certaines adresses ou plages d adresses IP prédéfinies. Ce qui se traduit par la réduction de l accès à un groupe de travail identifié dans un petit environnement réseau poste à poste. Le filtrage d adresses Mac constitue un filtre encore plus efficace, puisque chaque carte réseau a une adresse matérielle unique (dite adresse Mac). Le filtrage des adresses Mac est préconisé dans le cas où le système est connecté à un grand réseau d entreprise, au sein duquel les adresses IP peuvent être plus facilement reconfigurées pour en pirater l accès. Exemple typique, la connexion au réseau d un serveur d impression sera autorisée par l adresse Mac, avec une adresse de sauvegarde pour l administrateur. Tous les autres utilisateurs ne pourront se connecter au réseau que via ce serveur d impression. Pour l utilisation d un scanner de bureau, des adresses Mac supplémentaires peuvent être nécessaires. Peuvent être définies jusqu à 4 plages d adresses IP et jusqu à 10 adresses Mac. Le filtrage d adresses IP permet d autoriser ou interdire la transmission vers ou à partir des adresses IP définies (le filtrage d adresses Mac permet uniquement d autoriser la transmission).

7 SOLUTIONS DE SECURITE DU DOCUMENT Filtrage des ports et des protocoles de communication La connexion réseau et la conformité à de nombreux standards tels que TCP/IP créé de nombreuses «portes» de communication en arrière-plan des systèmes multifonctions. Portes qui ne sont pas toujours bien contrôlées par les utilisateurs, mais qui en revanche sont clairement identifiées par les administrateurs et les spécialistes réseau. La carte réseau embarquée des systèmes de la gamme Sharp offre la possibilité de bloquer ces protocoles de communication, et de changer le paramétrage par défaut de l accès Internet. Les raisons pour filtrer certains protocoles : Blocage de Telnet : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Blocage de RARP : Empêche l attribution automatique d une adresse IP à votre système multifonctions par un serveur RARP (serveur éventuellement pirate), sans votre intervention. Blocage de JCP : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Plus récemment, un contrôle et un filtrage additionnels ont été ajoutés pour bloquer le protocole SNMP, et pour changer le numéro par défaut du port HTTP (traditionnellement numéro 80 par convention). Le filtrage de protocole est piloté à partir d'une zone sécurisée de la page Web du système multifonctions.

8 3 SSL (SECURE SOCKET LAYER - SYSTEME DE CRYPTAGE SSL) Toute donnée envoyée sur le réseau vers un système multifonctions peut potentiellement être interceptée par un tiers - qu il s agisse d un document à imprimer, ou d un échange d informations entre le système multifonctions et l administrateur système. Le SSL crypte chaque information du flux de données, entre le moment où cette information est envoyée et le moment où elle est reçue par le système multifonctions. En plus de protéger les documents qui sont envoyés pour impression, cette fonctionnalité crypte également chaque information échangée entre le système multifonctions et l administrateur, qui peut ainsi accéder à la page Web du système multifonctions en mode sécurisé (HTTPS). Le niveau de sécurité peut être réglé : faible, moyen ou élevé. Cette fonctionnalité peut aussi faire office de certificat numérique, avec pour finalité de permettre à l administrateur d identifier le système multifonctions à travers le réseau, même lorsque l adresse IP a été changée. En un coup d œil...! Empêche les informations envoyées au système multifonctions d être interceptées et réutilisées. Vous permet d imprimer vos documents en toute sécurité, partout sur le réseau. Permet aux administrateurs d accéder en toute sécurité aux pages Web des systèmes multifonctions, depuis n importe quel point d accès sur le réseau. Fournit une trace sûre de l identité de chaque système multifonctions sur le réseau.

9 SOLUTIONS DE SECURITE DU DOCUMENT 4 CONTROLE DE DOCUMENT Les systèmes multifonctions modernes peuvent copier des documents multi-pages en très peu de temps. Et la plupart peuvent envoyer des fax ou des s à n importe qui, n importe où dans le monde. Mais que se passe t-il si votre document est confidentiel et non destiné à être copié? C est dans ce cas de figure précis que vous avez besoin de la fonctionnalité Sharp de Contrôle de Document. Le Contrôle de Document* travaille en imposant un filigrane d interdiction de copie sur les documents papier créés (copie ou impression) à partir de ce système. Ce filigrane, qui apparaît sur chaque page sous la forme d une trame à peine visible à l œil nu, empêche tout document ainsi marqué d être copié, numérisé, faxé, ou archivé sous format électronique. Lorsqu il détecte cette trame, le système multifonctions SHARP produit tout simplement une page blanche. La fonction de Contrôle de Document est disponible sur tous les systèmes de la série MX équipés du Kit de Sécurité des Données (Data Security Kit). En un coup d œil! Empêche que les documents sensibles soient copiés, numérisés, faxés, ou archivés. N'altère pas de manière visible l apparence du document original. * Kit de Sécurité des Donnés en option nécessaire. Peut ne pas fonctionner avec certains types de documents et ou papiers. Fonction de Contrôle de Document Copie protégée Confidential Impose un filigrane d interdiction de copie sur le document lorsqu il est copié ou imprimé pour la première fois Reconnaît une tentative de copie non autorisée Résultat de l impression : page blanche

10 5 MODE D UTILISATION CONTROLEE ET AUTHENTIFICATION UTILISATEUR Les systèmes multifonctions connectés à un réseau peuvent numériser tout document et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite de données. Le mode d utilisation contrôlée Sharp ainsi que la fonctionnalité d Authentification utilisateur élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont les utilisateurs ayant accès au système. Mode d utilisation contrôlée Le mode d utilisation contrôlée vous permet de contrôler les accès locaux à votre système multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur. Les informations de chaque compte peuvent aussi être envoyées par à un point central de collecte des informations. Authentification utilisateur L Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet d économiser les ressources réseau en limitant l accès aux utilisateurs dûment enregistrés, disposant d un compte réseau valide. Avant de commencer un travail de numérisation par exemple, l utilisateur doit avant tout saisir son nom d utilisateur et son mot de passe, qui seront authentifiés par le carnet d adresses global sur le serveur dédié. Pour davantage encore de facilité et de traçabilité, l adresse de l expéditeur est ajoutée dans la fenêtre «expéditeur» du message envoyé, et une copie cachée peut être envoyée à l administrateur réseau, ou vers une archive pour garder une trace de tous les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel des documents scannés. En un coup d œil! Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage? Empêche l utilisation du système par un utilisateur inconnu ou non autorisé. Empêche l envoi de documents numérisés vers des adresses non répertoriées ou inconnues.

11 SOLUTIONS DE SECURITE DU DOCUMENT Les systèmes multifonctions Sharp proposent jusqu à 5 méthodes différentes d authentification : Anonyme, Simple, Digest MD-5, NTLM, et Kerberos. Pour intégrer beaucoup plus d adresses de destination, les systèmes multifonctions Sharp peuvent s interfacer directement avec le protocole LDAP : toutes les adresses de destination sont répertoriées et envoyées par un serveur centralisé, empêchant ainsi la création locale sur un système multifonctions d adresses de destination non autorisées. Fonction d impression confidentielle La fonction d impression confidentielle ajoute encore plus de sécurité en requérant la présence de chaque utilisateur pour libérer ses sorties d impression. Les impressions sont commandées comme d habitude, mais les sorties sont retenues jusqu à ce que le demandeur ait saisi un code PIN sur le panneau de commandes du système multifonctions : ce processus élimine le risque que les impressions soient récupérées par n importe qui sur l imprimante (par exemple des documents confidentiels). 6 PDF CRYPTé La capacité des systèmes multifonctions à numériser des documents puis à les envoyer par vers des adresses de destination locales ou distantes, sous forme de fichier.pdf occasionne un risque potentiel d interception accidentelle ou délibérée par une personne non autorisée. Si la nature de votre travail vous amène à traiter souvent des documents sensibles, le cryptage des documents numérisés en PDF est une précaution supplémentaire non négligeable. Compatible avec le scan to , serveur FTP, poste de travail, par disque dur et clé USB, la fonction Sharp de cryptage des PDF utilise la technologie RSA pour crypter les fichiers avant leur envoi. Au moment de numériser un document, l utilisateur est invité à créer un mot de passe. Le destinataire pourra visualiser le document uniquement s il dispose de ce même mot de passe correspondant. En un coup d œil! Le PDF crypté protège les documents numérisés grâce à un cryptage contrôlé par mot de passe. Empêche l impression ou la visualisation non autorisée de documents numérisés au format PDF et envoyés vers une adresse , un serveur FTP, un poste de travail, un disque dur ou une clé USB.

12 BILAN DES FONCTIONS DE SECURITE Fonction Compatibilité Kit de sécurité des données Effacement du disque dur par réécriture Effacement de toutes les mémoires par réécriture Nombre d effacements consécutifs 1 à 7 Cryptage AES des données sur le disque dur Cryptage AES des données sur la mémoire RAM Cryptage AES des donnés sur la mémoire Fax Filtrage réseau Filtrage adresses IP Filtrage adresses Mac Service de contrôle d accès des protocoles et ports Contrôle d accès utilisateur Contrôle d accès à la configuration Fonction d impression confidentielle (par code PIN) Message d alerte «retirer les originaux de la vitre d exposition» Mode d utilisation contrôlée Impression Copie Fax Scan Contrôle d accès au carnet d adresses LDAP Authentification expéditeur Journal d audit expéditeur Protocole de communication sécurisé SSL (Secure Socket Layer) PDF crypté Contrôle de Document (Document Control) Note : Disponibilité selon modèle SHARP ELECTRONICS FRANCE S.A. 22, avenue des Nations - Z.I. Paris Nord II - BP N Roissy-Charles-de-Gaulle Cedex Tél. : Télécopie : Certifié Common Criteria Document non contractuel. Le logo Common Criteria ne peut être utilisé que dans le cas de produits ayant réussi la certification Common Criteria. Windows et Windows NT sont des marques déposées de Microsoft Corporation. Tous les autres noms de compagnie, noms de produits et logos commerciaux sont des marques déposées par leurs propriétaires respectifs Sharp Corporation L76PAQDOCSECUR - 03/06 - Document non contractuel, susceptible de modifications sans préavis.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet Guide Utilisateur Sommaire Chapitre : Module FAX / émission.. Chapitre : Module FAX / réception..4 Chapitre : Module SMS..5 Chapitre 4 : Paramétrages..6 Chapitre 5 : Extranet & Suivi.7 RTE COM On Demand

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE

MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE Fiabilité, qualité d impression et performances sont vos impératifs au quotidien? /Voilà pourquoi nous développons des systèmes

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN FAX PAR E-MAIL... 4 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 7 4 ENVOYER UN FAX A PARTIR

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Une gestion optimisée de l ensemble de vos flux documentaires

Une gestion optimisée de l ensemble de vos flux documentaires Une gestion optimisée de l ensemble de vos flux documentaires Des multifonctions évolutifs et faciles à utiliser A l heure où rentabilité est le maître mot, la réduction de vos coûts de traitement des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm Système d'impression multifonction numérique couleur grand format RICOH MP CW2200SP Copieur Imprimante Scanner RICOH MP CW2200SP A1 N&B 3,4 ppm Couleur 1,1 ppm Impression monochrome grande vitesse avec

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP! ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES

ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES * La passion de l innovation ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES * PARTENAIRE DE LA MODERNITE ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISEES - ENSEIGNEMENT

Plus en détail

Des multifonctions grand format rapides pour des performances optimales

Des multifonctions grand format rapides pour des performances optimales Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

MX3640NSF. Système Multifonction Couleur SYSTEME A4/A3 COULEUR A LA POINTE DE LA TECHNOLOGIE

MX3640NSF. Système Multifonction Couleur SYSTEME A4/A3 COULEUR A LA POINTE DE LA TECHNOLOGIE MX3640NSF Système Multifonction Couleur SYSTEME A4/A3 COULEUR A LA POINTE DE LA TECHNOLOGIE Vos méthodes de travail évoluent sans cesse /Voilà pourquoi nos systèmes vous offrent une technologie d exception

Plus en détail

www.konicaminolta.fr Puissance d impression concentrée *L essentiel de l image

www.konicaminolta.fr Puissance d impression concentrée *L essentiel de l image www.konicaminolta.fr Puissance d impression concentrée *L essentiel de l image * business hub C35, multifonction A4 Différents besoins? une réponse complète et unique Konica Minolta franchit un nouveau

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Multifonction Noir & Blanc Productivité, modularité et numérisation couleur réseau

Multifonction Noir & Blanc Productivité, modularité et numérisation couleur réseau Multifonction Noir & Blanc Productivité, modularité et numérisation couleur réseau MX-M502N Système Multifonction Noir & Blanc Copieur / Imprimante réseau / Scanner réseau / Fax / Serveur de documents

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail.

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Manuel utilisateur Manuel sécurité

Manuel utilisateur Manuel sécurité Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Multifonction Couleur A3 Performances, productivité et design moderne pour une convivialité au quotidien

Multifonction Couleur A3 Performances, productivité et design moderne pour une convivialité au quotidien Multifonction Couleur A3 Performances, productivité et design moderne pour une convivialité au quotidien MX-230N Système Multifonction Couleur et Noir & Blanc Copieur / Imprimante réseau / Scanner réseau

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Aficio MP2001SP MP2501SP

Aficio MP2001SP MP2501SP Aficio MP2001SP MP2501SP Multifonctions A3 N&B 20 et 25 ppm Conviviaux et simples d utilisation Productifs et compacts Fonctionnalités innovantes des solutions polyvalentes, attractives et performantes

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

MULTIFONCTION COULEUR A4 NOUVELLE GÉNÉRATION L ÉQUATION IDÉALE ENTRE DESIGN, TECHNOLOGIE ET COMPACITÉ

MULTIFONCTION COULEUR A4 NOUVELLE GÉNÉRATION L ÉQUATION IDÉALE ENTRE DESIGN, TECHNOLOGIE ET COMPACITÉ MX-C381 Système Multifonction Noir & Blanc et Couleur Copieur / Imprimante réseau / Scanner réseau / Fax / Serveur de documents MULTIFONCTION COULEUR A4 NOUVELLE GÉNÉRATION L ÉQUATION IDÉALE ENTRE DESIGN,

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail