Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Dimension: px
Commencer à balayer dès la page:

Download "Une sécurité de pointe pour les imprimantes et multifonctions Lexmark"

Transcription

1 Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver!

2 Vous êtes sur le point d ajouter un nouvel équipement à votre réseau. Est-il sécurisé? En êtes-vous certain? Empêche-t-il tout accès non autorisé? Compromet-il la sécurité de votre réseau? Comment le savoir? Telles sont les questions essentielles à se poser avant d installer une nouvelle imprimante ou un nouveau multifonction dans votre entreprise. Comme tout ce qui fonctionne sur votre réseau, les imprimantes et les multifonctions sont des périphériques complexes pouvant présenter des risques s ils ne sont pas correctement sécurisés. Lexmark crée des périphériques d impression réseau en gardant toujours à l esprit les questions de sécurité. Nos imprimantes et multifonctions sont dotés d un éventail de fonctionnalités, haut de gamme, qui protègent vos données et vos documents d un bout à l autre du flux documentaire, depuis les données numérisées et transmises sur le réseau aux pages éditées sur l imprimante. Parcourez cette brochure pour découvrir comment nous garantissons la sécurité de vos activités. Gestion à distance sécurisée Des fonctions puissantes pour gérer efficacement vos périphériques en toute sécurité La gestion à distance s avère indispensable pour administrer efficacement un parc d imprimantes en réseau. Mais elle doit être sécurisée. Le périphérique doit permettre aux seules personnes autorisées le droit de le configurer et doit empêcher les utilisateurs non habilités d y accéder. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher tout espionnage, vol ou abus sur le trafic réseau lié à la gestion à distance. Les périphériques Lexmark intègrent un ensemble de fonctionnalités destiné à faciliter leur gestion à distance avec un niveau de sécurité supérieur. Ces fonctions peuvent être configurées par le biais de la page Web intégrée au périphérique. Analyse des événements :Si vous activez la fonction analyse des événements, les périphériques Lexmark seront capables d assurer un suivi des événements liés à la sécurité. Les caractéristiques de cette fonction intègrent : le suivi des types d événements, les possibilités d exportation, la journalisation des connexions et plus encore. Les avantages de l analyse des événements comprend l atténuation des risques par le suivi des événements, le suivi proactif et l identification des risques potentiels, ainsi que l intégration avec votre système de détection des intrusions par un suivi proactif en temps réel. Plus de 100 variables et événements sont suivis au sein de l équipement périphérique. Mises à jour du firmware avec signature numérique : Les imprimantes et les multifonctions contrôlent les mises à jour de firmware téléchargées afin de vérifier les signatures numériques Lexmark appropriées. Si le firmware n est pas correctement structuré et signé par Lexmark, il est refusé. Cela garantit qu aucun firmware non approuvé ne s exécute sur les périphériques, évitant ainsi de les exposer à des logiciels malveillants tels que les virus et les vers. Gestion des certificats : Les imprimantes et les multifonctions utilisent des certificats pour les authentifications HTTPS, SSL, IPSec et 802.1x. La fonction de gestion des certificats permet d intégrer les périphériques dans un environnement PKI (infrastructure à clé publique) en garantissant l établissement de communications fiables pour 802.1x, IPSec, de certificat d acceptation/autorisation à des fins de validation des certificats de contrôleurs de domaines, EWS et LDAP SSL ou tout autre service utilisant SSL. HTTPS : HTTPS est un moyen de gérer de manière sécurisée les imprimantes et multifonctions en réseau. Le protocole HTTPS permet de crypter le trafic Web afin de gérer les périphériques à distance en toute sécurité à partir de la page Web intégrée. SNMPv3 : SNMP est un protocole standard de gestion des réseaux. La version 3 de ce protocole comprend des fonctions complètes de sécurité. Les imprimantes et multifonctions Lexmark prennent en charge SNMPv3, notamment les composants d authentification et de cryptage des données, ce qui garantit une gestion sécurisée des périphériques à distance. SNMPv1 et SNMPv2 sont également pris en charge et peuvent être configurés et/ou désactivés séparément. IPv6 : IPv6 est pris en charge sur les imprimantes et multifonctions afin d autoriser la connectivité aux réseaux IPv6. Réinitialisation sécurisée du mot de passe : La fonction de réinitialisation sécurisée du mot de passe permet de remettre à zéro le paramétrage du contrôle d accès dans le menu Sécurité du périphérique afin d autoriser l accès en cas de perte ou d oubli d un mot de passe d administration, ou lorsque le périphérique a perdu la connectivité réseau. Pour ce faire, il faut définir un paramètre du firmware sur la page Web intégrée au périphérique et ajuster un cavalier sur la carte système du périphérique. Mot de passe de secours : Le mot de passe de secours donne accès au menu Sécurité du périphérique, quelle que soit la mode de protection défini ou la disponibilité de ce mode. Si, par exemple, un réseau ou un serveur LDAP n est pas disponible, l administrateur a tout de même accès au menu Sécurité pour effectuer les ajustements nécessaires.

3 Interfaces réseau sécurisées Protection de vos périphériques contre le piratage et les virus Grâce au filtrage du trafic sur des ports réseau spécifiques, il est possible d interdire explicitement des protocoles tels que Telnet, FTP, SNMP, HTTP et bien d autres encore x : L authentification sur port 802.1x permet de connecter les imprimantes et multifonctions aux réseaux câblés et sans fil en exigeant l authentification des périphériques avant leur accès au réseau. L authentification sur port 802.1x peut être utilisée avec la fonction de sécurité WPA (Wi-Fi Protected Access) d un serveur d impression sans fil en option afin de mettre en œuvre la sécurité WPA-Enterprise. IPSec : IPSec sécurise l ensemble du trafic réseau à destination et en provenance des périphériques Lexmark à l aide du cryptage et de l authentification, sécurisant par là-même l envoi de données aux imprimantes et multifonctions. IPSec permet de transférer sur le réseau des données numérisées sous forme cryptée. Ainsi, le contenu des travaux numérisés est protégé quelle qu en soit la destination : serveurs exécutant Lexmark Document Distributor, messagerie ou stockage réseau. La protection d un périphérique en réseau correspond au processus de sécurisation des interfaces réseau de celui-ci. Il s agit d éliminer les fonctions inutiles ou non utilisées afin d éviter une utilisation abusive, de verrouiller les interfaces restantes et, de sécuriser les données hébergées par le périphérique. Les imprimantes et multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Filtrage des connexions TCP : Les imprimantes et les multifonctions peuvent être configurées pour n autoriser que les connexions aux adresses TCP/IP définies dans une liste spécifique. Toutes les connexions à d autres adresses TCP sont donc rejetées, ce qui protège le périphérique contre toute impression ou configuration non autorisée. Pour configurer le filtrage des connexions TCP, il suffit de compléter la liste restreinte de serveurs. Filtrage via les ports : Les ports réseau par lesquels les imprimantes et multifonctions reçoivent ou génèrent du trafic réseau sont configurables, ce qui permet d exercer un contrôle très strict sur l activité réseau des périphériques. SNTP sécurisé : Les périphériques Lexmark acceptent l utilisation du protocole SNTP (Secure Network Time Protocol), qui sert à synchroniser l heure des différents périphériques reliés au réseau. Pour répondre aux exigences de l implémentation SNTP, les périphériques Lexmark prennent en charge un champ d authentification et d autorisation au sein de notre configuration SNTP. Séparation télécopie/réseau : Lexmark offre un large éventail de multifonctions permettant à la fois une connexion réseau et une connexion fax modem. Dans les environnements réseau où les questions de sécurité sont essentielles, la combinaison de ces deux fonctions sur un même périphérique peut poser problème. Toutefois, Lexmark conçoit le matériel et le firmware de ses multifonctions de sorte que ces dispositifs fonctionnent de façon distincte, ce qui évite toute interaction directe entre le modem et l adaptateur réseau. De plus, le modem ne peut accepter que des données d image associées à une transmission par télécopie. Toutes les autres données sont déclarées non valides (accès distant, réseau ou mises à jour du firmware) et entraînent l arrêt de la connexion téléphonique.

4 Données sécurisées sur le disque dur Cryptage, nettoyage et protection physique des données stockées Pour étendre les possibilités et les fonctionnalités de ses imprimantes et multifonctions, Lexmark équipe certains de ses modèles de disques durs internes permettant de stocker les images des documents à traiter. Lexmark offre des contrôles de sécurité efficaces pour améliorer la sécurité des données stockées sur le disque dur, ou transférées par son intermédiaire, ainsi que pour empêcher les utilisateurs malveillants d accéder physiquement au disque dur. Cryptage du disque dur : Les disques durs des imprimantes et multifonctions peuvent être configurés de façon à utiliser le cryptage. Une clé AES (Advanced Encryption Standard), allant jusqu à 256 bits, est générée en interne par l imprimante ou le multifonction, puis utilisée pour crypter toutes les données du disque dur. Cette clé est stockée sur le périphérique de manière non contiguë, si bien que le contenu du disque dur n est accessible que sur l imprimante ou le multifonction d origine. Autrement dit, les données présentes sur un disque dur volé ne sont pas accessibles, même si le disque dur est installé sur un modèle identique de l imprimante ou du multifonction. Nettoyage sécurisé du disque dur : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduelle ne puisse être lue. Le nettoyage du disque dur peut être configuré en mode manuel, automatique ou planifié. Un nettoyage multi-passes est proposé, conformément aux normes du NIST (National Institute of Standard Technology) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et multifonctions Lexmark acceptent les verrous de style Kensington, qui permettent de les sécuriser physiquement. Le fait de verrouiller une imprimante ou un multifonction verrouille aussi le boîtier métallique abritant les disques durs et les composants en option, afin d empêcher l intrusion et le vol. Nettoyage de la mémoire non volatile : Le nettoyage de la mémoire non volatile permet de supprimer tout le contenu stocké dans le périphérique sous forme de mémoire flash. Cette fonction entraîne la suppression complète de tous les paramètres, solutions, travaux et fax du périphérique. Elle est employée lorsque le périphérique Lexmark doit être mis au rebut, recyclé ou plus généralement supprimé de l environnement sécurisé d un client. Accès sécurisé Un fonctionnement quotidien plus simple et plus sûr Les données liées à la numérisation et à l impression réseau sont souvent négligées par les stratégies de sécurité réseau. Les documents contiennent souvent des informations sensibles (données financières, renseignements sur l identité des clients ou des employés, informations sur les comptes...). Les périphériques d impression et de numérisation sont généralement placés dans des zones très fréquentées, où seule est assurée une sécurité physique de base. Dans cet environnement, il n est pas rare que certaines informations confidentielles tombent entre de mauvaises mains, soit par erreur soit par malveillance. Les périphériques Lexmark sont dotés de fonctionnalités qui réduisent considérablement cette vulnérabilité. Ports USB protégés : Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements critiques du point de vue de la sécurité. Cependant, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante. Ces protections incluent, entre autres, la restriction d accès par l authentification, les paramètres de type de fichier, la planification de l interaction des périphériques, l interdiction de prise en charge du démarrage et la possibilité de désactiver complètement le port USB hôte. Recherche dans le carnet d adresses LDAP : Lorsque les utilisateurs envoient des s ou des télécopies, ils peuvent rechercher les adresses et les numéros de fax des destinataires. Pour effectuer les recherches, les multifonctions Lexmark utilisent LDAP pour diriger les requêtes vers le serveur d annuaire de votre entreprise. LDAP sécurisé : L ensemble du trafic LDAP à destination et en provenance des périphériques Lexmark peut être sécurisé par TLS/SSL. L échange d informations LDAP, telles que les identifiants de connexion, les adresses et les numéros de fax, via une connexion TLS/SSL garantit leur cryptage, préservant ainsi la confidentialité des données. Authentification et autorisation : Les fonctions des périphériques peuvent être restreintes, c est-à-dire que les utilisateurs doivent s authentifier avant d accéder à certaines fonctions comme la copie, la télécopie, la numérisation vers ou vers un dossier réseau, les scripts de gestion documentaire et/ou les applications intégrées. Il est possible de configurer les périphériques Lexmark pour que les utilisateurs s authentifient par leur compte interne, leur mot de passe et/ou leur code PIN. Les utilisateurs peuvent également être authentifiés par rapport à un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI.

5 Ces méthodes d authentification sont sécurisées si elles sont effectuées par le biais d un canal SSL et compatibles avec Active Directory et d autres plates-formes de serveurs d annuaire. Par ailleurs, certaines fonctions du périphérique peuvent être restreintes via des autorisations basées sur un utilisateur ou un groupe. Ainsi, l utilisation de certaines fonctions est limitée à un utilisateur/groupe d utilisateurs au sein d une infrastructure d annuaire d entreprise. Insertion automatique de l adresse e- mail de l expéditeur : Lorsqu un utilisateur s authentifie afin de numériser un document à envoyer par , l adresse de l expéditeur est automatiquement recherchée et insérée dans le champ De. Ainsi, le destinataire voit clairement que l a été généré par cette personne et qu il n est ni anonyme ni généré par le multifonction. Modèles de sécurité : Les modèles de sécurité servent à restreindre l accès et sont constitués d une ou de plusieurs composantes. Ils sont définis par l administrateur du périphérique et apparaissent dans le menu déroulant de contrôle d accès. Ils sont appliqués à des menus et processus documentaires spécifiques du périphérique Lexmark. Un modèle de sécurité peut couvrir de nombreux aspects et permet d exercer un contrôle sur les paramètres de sécurité les plus importants du périphérique Lexmark. Contrôles d accès : Les contrôles d accès vous permettent de faire votre choix parmi les modèles de sécurité disponibles en vue de contrôler l accès local et distant à des menus, fonctions et processus documentaires spécifiques. Vous pouvez également désactiver complètement certaines fonctions. Plus de 50 contrôles d accès sont disponibles, ce qui vous donne une plus grande flexibilité. Citons par exemple les contrôles d accès aux fonctions du périphérique (copie, impression, télécopie, numérisation vers , FTP, impressions bloquées, carnet d adresses, etc.), aux menus de sécurité, aux mises à jour du firmware, aux applications intégrées, aux paramètres de menu du périphérique (rapports, papier, réglages, réseau/ports, entre autres), au verrouillage du panneau de commande ou aux paramètres de gestion à distance. Nombre maximum de tentatives de connexion : Vous pouvez empêcher l utilisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l administrateur. Ces paramètres peuvent être configurés lorsque vous définissez le nombre maximum de tentatives de connexion sur le périphérique Lexmark. De plus, vous pouvez indiquer des délais de temporisation pour l écran d accueil et les connexions à distance. Si vous activez la journalisation des événements, le périphérique assure un suivi des événements liés aux tentatives de connexion. Verrouillage du panneau de commande : Lorsque la fonction de verrouillage est activée, le panneau de commande n autorise aucune opération ou tâche de configuration. L imprimante ne peut pas copier ni numériser de documents, elle ne peut pas être reconfigurée via le panneau de commande et les documents imprimés ne peuvent pas être abandonnés sans protection dans le réceptacle de sortie. Si le périphérique est doté d un disque dur, les travaux d impression et de télécopie entrants sont stockés sur le disque dur au lieu d être imprimés. Pour déverrouiller le périphérique, un utilisateur autorisé doit entrer les identifiants de connexion. Les travaux d impression suspendus sont alors débloqués et l imprimante reprend son fonctionnement normal. Impression confidentielle : Les travaux d impression sont conservés dans la mémoire RAM ou sur le disque dur jusqu à ce que le destinataire entre le code PIN approprié et les valide. Il est possible de définir un délai après lequel les travaux suspendus arrivent à expiration (entre une heure et une semaine). De plus, vous pouvez définir un nombre maximum de tentatives de saisie du code PIN au-delà duquel les travaux correspondants sont supprimés. Carte PrintCryption : La solution Lexmark PrintCryption, conforme à la norme FIPS-197, offre aux entreprises une sécurité renforcée. Elle protège les informations sensibles imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentielles, personnelles, financières, médicales, techniques ou propriétaires. Suspension des télécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.

6 Fonctions de Sécurité Lexmark Critères Communs IEEE 2600 : La plupart des multifonctions Lexmark ont obtenu le Certificat de Conformité aux Critères Communs (Common Criteria Validation), et nos produits sont aussi conformes à la norme d environnement opérationnel la plus stricte définie par le groupe de travail IEEE Ce groupe de travail a été formé en vue d établir des normes de sécurité concernant les périphériques d impression, à partir de l expérience de dizaines d individus chez les principaux fabricants d équipements d impression, dans les laboratoires de test, les organismes publics et d autres organisations. En 2008, les normes IEEE 2600 ont été adoptées par le NIAP (National Information Assurance Partnership) pour servir de base à une évaluation de produit, que l on appelle profil de protection. Ce qu il faut savoir sur les ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre clé USB, affichage des fichiers flash par leur nom (à la sélection d un fichier flash, le firmware de l imprimante est mis à jour pourvu que les mises à jour du firmware soient autorisées dans les paramètres de sécurité), sélection des travaux à imprimer et possibilité de numériser les données directement vers une clé USB si leur format est compatible pour la numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utilisation de périphériques USB autres que les supports de stockage de masse, les lecteurs de cartes ou les périphériques d interface humaine (HID) ; soumission ou traitement des flux PCL, PostScript ou tout autre flux de données d impression ; soumission de données, quel que soit leur type ; enregistrement de données issues de l imprimante ; exécution d un code ; démarrage de l imprimante à partir d un périphérique connecté en USB. Questions et réponses sur la sécurité des télécopies Est-il possible d accéder aux données de mon multifonction via une connexion téléphonique externe? Non, pas avec les périphériques Lexmark! Bien que certains périphériques autorisent l accès et le contrôle à distance (via des protocoles tels que Telnet), les produits Lexmark ne sont pas équipés pour ce type d activité. Les multifonctions Lexmark n autorisent aucune configuration par le biais du téléphone. De même, il n existe pas de mode de diagnostic utilisable par des mécanismes externes pour contrôler le comportement du modem ou le reconfigurer. La seule chose que peut faire votre modem analogique est l envoi et la réception d informations par télécopie. La carte fax et la carte réseau sont-elles entièrement liées l une à l autre? Les fonctions de l adaptateur réseau interne sont implémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câble connecte la carte fax à une carte enfant, tandis que l adaptateur réseau est situé directement sur la carte-mère du multifonction. La connexion fax et l interaction avec l adaptateur réseau sont gérées par le firmware Lexmark, qui est configuré de manière à empêcher toute interaction directe entre les composants fax et réseau. Est-il possible de mettre à jour le firmware de mon multifonction par téléphone? Aucun code exécutable ne peut être accepté par votre modem fax ou votre firmware Lexmark. En effet, ils sont conçus pour n accepter que des données d image. Si les données entrantes ne représentent pas une image, elles sont déclarées non valides. Il n est pas possible de conditionner le firmware modifié (ou tout autre type de code) en tant que travail de télécopie pour joindre le multifonction en état de marche. Désactivation des clés USB : Vous pouvez facilement désactiver le port USB de votre périphérique Lexmark par le biais du serveur Web intégré. Ceci est particulièrement important pour les entreprises dont les politiques de sécurité ou la réglementation interdisent de telles fonctions. Sécurité accrue : Le port USB situé à l avant de votre périphérique est conçu pour restreindre le type d opérations pouvant être réalisées, en vue d éviter toute faille de sécurité liée au produit ou à l environnement client. De plus, les administrateurs des périphériques peuvent restreindre l accès aux ports USB hôtes grâce à des contrôles d accès (authentification et autorisation) qui peuvent être personnalisés pour répondre aux politiques de sécurité réseau de l entreprise.

7 C925 C950 X7x X792 X86x X925x X95x Pro 000 Pro 5500 Modèles Fonctions de sécurité Imprimantes monofonction Multifonctions Imprimantes monochromes Imprimantes couleur Format A Format A3 Gestion à distance sécurisée Journalisation des événements Mises à jour du firmware avec signature numérique Gestion des certificats E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 C792 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x 1 1 HTTPS SNMPv3 IPv6 Réinitialisation sécurisée du mot de passe Mot de passe de secours Interfaces réseau sécurisées Filtrage des connexions TCP Filtrage via les ports 802.1x IPSec SNTP sécurisé Séparation télécopie/réseau Paramètres et données sécurisés sur le disque dur Cryptage du disque dur 2 Nettoyage du disque dur 2 Prise en charge de verrou physique Nettoyage de la mémoire non volatile Accès sécurisé Ports USB protégés (clés USB planifiées) Recherche dans le carnet d adresses LDAP LDAP sécurisé Authentification Autorisation Insertion automatique de l adresse de l expéditeur Modèles de sécurité Contrôles d accès Nombre maximum de tentatives de connexion Verrouillage du panneau de commande Impression confidentielle Carte PrintCryption (en option) Suspension des télécopies entrantes 3 3 Conformité aux critères communs (multifonctions) 1 Modèles DW seulement / Par le port sans fil uniquement sur les modèles sans fil 2 Disponible sur certains modèles dotés d un disque dur en standard ou acceptant un disque dur en option 3 En option pour les modèles X63 et X86xdeV3 Pour accéder aux menus d administration : nom d utilisateur et mot de passe pour le serveur Web intégré et PIN pour l accès au panneau de commande

8 Fonctions de sécurité Lexmark La sécurité de l impression est un sujet très complexe qui exige d aborder un certain nombre d aspects importants. Les imprimantes et multifonctions Lexmark sont dotés d un large éventail de fonctions haut de gamme qui contribuent à protéger vos équipements, votre infrastructure, vos documents et vos données sensibles. Tampon de la société Pour un complément d informations sur les produits et services Lexmark, visitez le site Lexmark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter. Lexmark et Lexmark associé à son logo sont des marques déposées de Lexmark International, Inc. aux Etats-Unis et/ou dans d autres pays. Toutes les autres marques appartiennent à leurs propriétaires respectifs Lexmark International, Inc. 70 W. New Circle Rd. Lexington. KY 0550.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Livre blanc technique

Livre blanc technique Livre blanc technique > Sécurité et produits multifonctions Lexmark : vue d'ensemble des fonctions Rich Russell, Consultant technique en sécurité Février 2005 Table des matières Sommaire...2 Applicabilité...2

Plus en détail

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération Dominion KX II Caractéristiques Caractéristiques matérielles Architecture matérielle de nouvelle génération Matériel vidéo à hautes performances de nouvelle génération Double alimentation à commutation

Plus en détail

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage Version 1.0 Octobre 2013 702P02289 Guide pratique Sous-compte client et Guide de dépannage 2012, 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin, ConnectKey, Extensible Interface

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août 2009 2009 Page intentionnellement laissée en

Plus en détail

Catalogue des formations Second semestre 2010

Catalogue des formations Second semestre 2010 Catalogue des formations Second semestre 2010 AMELIOREZ VOS PERFORMANCES! PENSEZ FORMATIONS! - Conditions applicables en France métropolitaine - 1 Les formations LEXMARK augmentent vos compétences et contribuent

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain.

Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain. Xerox ConnectKey Xerox ConnectKey La technologie adaptée pour relever les défis d aujourd hui et de demain. Les innombrables solutions promettant de résoudre vos problèmes les plus complexes peuvent vite

Plus en détail

Professional IS / Standard. Guide d utilisation

Professional IS / Standard. Guide d utilisation Professional IS / Standard Guide d utilisation 1 2 3 4 5 6 7 Pourquoi utiliser Web SmartDeviceMonitor Professional IS/Standard? Planification de l installation Manuel d utilisation Informations paramètres

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Guide de l'administrateur

Guide de l'administrateur NPD 4956-00 FR Table des matières Table des matières Droits d auteur et marques commerciales À propos du présent manuel Indications et symboles...5 Illustrations...5 Références aux systèmes d exploitation...

Plus en détail

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance Brochure Système couleur n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba n Rapidité et performance n Technologie de pointe pour doper votre productivité n Couleurs

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Des gestionnaires de documents qui répondent parfaitement à vos besoins

Des gestionnaires de documents qui répondent parfaitement à vos besoins Des gestionnaires de documents qui répondent parfaitement à vos besoins Impression, copie, numérisation et/ou télécopie : le choix vous appartient Les équipements de bureau doivent être conçus pour répondre

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Aficio MP 301SPF MP 301SP

Aficio MP 301SPF MP 301SP Aficio MP 301SPF MP 301SP Multifonction A4 N&B 30 ppm Convivialité et simplicité d utilisation Productivité et fonctionnalités innovantes Sécurité avancée des solutions compactes, rapides et performantes

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

BROCHURE DE LA SÉRIE KX-TVM50/200 OUS TOUS LES APPELS LES APPELS SONT IMPORTANTS

BROCHURE DE LA SÉRIE KX-TVM50/200 OUS TOUS LES APPELS LES APPELS SONT IMPORTANTS BROCHURE DE LA SÉRIE KX-TVM50/200 OUS TOUS LES APPELS SONT IMPORTANTS LES APPELS COMMUNICATIONS D AFFAIRES ÉVOLUÉES Panasonic présente les systèmes de traitement de la voix TVM50/200 intégrés avec logiciel

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

WorkCentre 7655/7665 copie impression numérisation télécopie courriel

WorkCentre 7655/7665 copie impression numérisation télécopie courriel WorkCentre 7655/7665 copie impression numérisation télécopie courriel Gagner en efficacité grâce à la ouleur c WorkCentre 7655/7665 Productivité, modularité et évolutivité Pour l entreprise soucieuse des

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU

Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU Protection RAID pour 2 disques La gamme NAS CELVIN de FUJITSU est une gamme de serveurs NAS hautes performances tout-en-un, conçue principalement

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue EX700i Print Server/ Integrated Fiery Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45099410

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail