Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Dimension: px
Commencer à balayer dès la page:

Download "Une sécurité de pointe pour les imprimantes et multifonctions Lexmark"

Transcription

1 Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver!

2 Vous êtes sur le point d ajouter un nouvel équipement à votre réseau. Est-il sécurisé? En êtes-vous certain? Empêche-t-il tout accès non autorisé? Compromet-il la sécurité de votre réseau? Comment le savoir? Telles sont les questions essentielles à se poser avant d installer une nouvelle imprimante ou un nouveau multifonction dans votre entreprise. Comme tout ce qui fonctionne sur votre réseau, les imprimantes et les multifonctions sont des périphériques complexes pouvant présenter des risques s ils ne sont pas correctement sécurisés. Lexmark crée des périphériques d impression réseau en gardant toujours à l esprit les questions de sécurité. Nos imprimantes et multifonctions sont dotés d un éventail de fonctionnalités, haut de gamme, qui protègent vos données et vos documents d un bout à l autre du flux documentaire, depuis les données numérisées et transmises sur le réseau aux pages éditées sur l imprimante. Parcourez cette brochure pour découvrir comment nous garantissons la sécurité de vos activités. Gestion à distance sécurisée Des fonctions puissantes pour gérer efficacement vos périphériques en toute sécurité La gestion à distance s avère indispensable pour administrer efficacement un parc d imprimantes en réseau. Mais elle doit être sécurisée. Le périphérique doit permettre aux seules personnes autorisées le droit de le configurer et doit empêcher les utilisateurs non habilités d y accéder. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher tout espionnage, vol ou abus sur le trafic réseau lié à la gestion à distance. Les périphériques Lexmark intègrent un ensemble de fonctionnalités destiné à faciliter leur gestion à distance avec un niveau de sécurité supérieur. Ces fonctions peuvent être configurées par le biais de la page Web intégrée au périphérique. Analyse des événements :Si vous activez la fonction analyse des événements, les périphériques Lexmark seront capables d assurer un suivi des événements liés à la sécurité. Les caractéristiques de cette fonction intègrent : le suivi des types d événements, les possibilités d exportation, la journalisation des connexions et plus encore. Les avantages de l analyse des événements comprend l atténuation des risques par le suivi des événements, le suivi proactif et l identification des risques potentiels, ainsi que l intégration avec votre système de détection des intrusions par un suivi proactif en temps réel. Plus de 100 variables et événements sont suivis au sein de l équipement périphérique. Mises à jour du firmware avec signature numérique : Les imprimantes et les multifonctions contrôlent les mises à jour de firmware téléchargées afin de vérifier les signatures numériques Lexmark appropriées. Si le firmware n est pas correctement structuré et signé par Lexmark, il est refusé. Cela garantit qu aucun firmware non approuvé ne s exécute sur les périphériques, évitant ainsi de les exposer à des logiciels malveillants tels que les virus et les vers. Gestion des certificats : Les imprimantes et les multifonctions utilisent des certificats pour les authentifications HTTPS, SSL, IPSec et 802.1x. La fonction de gestion des certificats permet d intégrer les périphériques dans un environnement PKI (infrastructure à clé publique) en garantissant l établissement de communications fiables pour 802.1x, IPSec, de certificat d acceptation/autorisation à des fins de validation des certificats de contrôleurs de domaines, EWS et LDAP SSL ou tout autre service utilisant SSL. HTTPS : HTTPS est un moyen de gérer de manière sécurisée les imprimantes et multifonctions en réseau. Le protocole HTTPS permet de crypter le trafic Web afin de gérer les périphériques à distance en toute sécurité à partir de la page Web intégrée. SNMPv3 : SNMP est un protocole standard de gestion des réseaux. La version 3 de ce protocole comprend des fonctions complètes de sécurité. Les imprimantes et multifonctions Lexmark prennent en charge SNMPv3, notamment les composants d authentification et de cryptage des données, ce qui garantit une gestion sécurisée des périphériques à distance. SNMPv1 et SNMPv2 sont également pris en charge et peuvent être configurés et/ou désactivés séparément. IPv6 : IPv6 est pris en charge sur les imprimantes et multifonctions afin d autoriser la connectivité aux réseaux IPv6. Réinitialisation sécurisée du mot de passe : La fonction de réinitialisation sécurisée du mot de passe permet de remettre à zéro le paramétrage du contrôle d accès dans le menu Sécurité du périphérique afin d autoriser l accès en cas de perte ou d oubli d un mot de passe d administration, ou lorsque le périphérique a perdu la connectivité réseau. Pour ce faire, il faut définir un paramètre du firmware sur la page Web intégrée au périphérique et ajuster un cavalier sur la carte système du périphérique. Mot de passe de secours : Le mot de passe de secours donne accès au menu Sécurité du périphérique, quelle que soit la mode de protection défini ou la disponibilité de ce mode. Si, par exemple, un réseau ou un serveur LDAP n est pas disponible, l administrateur a tout de même accès au menu Sécurité pour effectuer les ajustements nécessaires.

3 Interfaces réseau sécurisées Protection de vos périphériques contre le piratage et les virus Grâce au filtrage du trafic sur des ports réseau spécifiques, il est possible d interdire explicitement des protocoles tels que Telnet, FTP, SNMP, HTTP et bien d autres encore x : L authentification sur port 802.1x permet de connecter les imprimantes et multifonctions aux réseaux câblés et sans fil en exigeant l authentification des périphériques avant leur accès au réseau. L authentification sur port 802.1x peut être utilisée avec la fonction de sécurité WPA (Wi-Fi Protected Access) d un serveur d impression sans fil en option afin de mettre en œuvre la sécurité WPA-Enterprise. IPSec : IPSec sécurise l ensemble du trafic réseau à destination et en provenance des périphériques Lexmark à l aide du cryptage et de l authentification, sécurisant par là-même l envoi de données aux imprimantes et multifonctions. IPSec permet de transférer sur le réseau des données numérisées sous forme cryptée. Ainsi, le contenu des travaux numérisés est protégé quelle qu en soit la destination : serveurs exécutant Lexmark Document Distributor, messagerie ou stockage réseau. La protection d un périphérique en réseau correspond au processus de sécurisation des interfaces réseau de celui-ci. Il s agit d éliminer les fonctions inutiles ou non utilisées afin d éviter une utilisation abusive, de verrouiller les interfaces restantes et, de sécuriser les données hébergées par le périphérique. Les imprimantes et multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Filtrage des connexions TCP : Les imprimantes et les multifonctions peuvent être configurées pour n autoriser que les connexions aux adresses TCP/IP définies dans une liste spécifique. Toutes les connexions à d autres adresses TCP sont donc rejetées, ce qui protège le périphérique contre toute impression ou configuration non autorisée. Pour configurer le filtrage des connexions TCP, il suffit de compléter la liste restreinte de serveurs. Filtrage via les ports : Les ports réseau par lesquels les imprimantes et multifonctions reçoivent ou génèrent du trafic réseau sont configurables, ce qui permet d exercer un contrôle très strict sur l activité réseau des périphériques. SNTP sécurisé : Les périphériques Lexmark acceptent l utilisation du protocole SNTP (Secure Network Time Protocol), qui sert à synchroniser l heure des différents périphériques reliés au réseau. Pour répondre aux exigences de l implémentation SNTP, les périphériques Lexmark prennent en charge un champ d authentification et d autorisation au sein de notre configuration SNTP. Séparation télécopie/réseau : Lexmark offre un large éventail de multifonctions permettant à la fois une connexion réseau et une connexion fax modem. Dans les environnements réseau où les questions de sécurité sont essentielles, la combinaison de ces deux fonctions sur un même périphérique peut poser problème. Toutefois, Lexmark conçoit le matériel et le firmware de ses multifonctions de sorte que ces dispositifs fonctionnent de façon distincte, ce qui évite toute interaction directe entre le modem et l adaptateur réseau. De plus, le modem ne peut accepter que des données d image associées à une transmission par télécopie. Toutes les autres données sont déclarées non valides (accès distant, réseau ou mises à jour du firmware) et entraînent l arrêt de la connexion téléphonique.

4 Données sécurisées sur le disque dur Cryptage, nettoyage et protection physique des données stockées Pour étendre les possibilités et les fonctionnalités de ses imprimantes et multifonctions, Lexmark équipe certains de ses modèles de disques durs internes permettant de stocker les images des documents à traiter. Lexmark offre des contrôles de sécurité efficaces pour améliorer la sécurité des données stockées sur le disque dur, ou transférées par son intermédiaire, ainsi que pour empêcher les utilisateurs malveillants d accéder physiquement au disque dur. Cryptage du disque dur : Les disques durs des imprimantes et multifonctions peuvent être configurés de façon à utiliser le cryptage. Une clé AES (Advanced Encryption Standard), allant jusqu à 256 bits, est générée en interne par l imprimante ou le multifonction, puis utilisée pour crypter toutes les données du disque dur. Cette clé est stockée sur le périphérique de manière non contiguë, si bien que le contenu du disque dur n est accessible que sur l imprimante ou le multifonction d origine. Autrement dit, les données présentes sur un disque dur volé ne sont pas accessibles, même si le disque dur est installé sur un modèle identique de l imprimante ou du multifonction. Nettoyage sécurisé du disque dur : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduelle ne puisse être lue. Le nettoyage du disque dur peut être configuré en mode manuel, automatique ou planifié. Un nettoyage multi-passes est proposé, conformément aux normes du NIST (National Institute of Standard Technology) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et multifonctions Lexmark acceptent les verrous de style Kensington, qui permettent de les sécuriser physiquement. Le fait de verrouiller une imprimante ou un multifonction verrouille aussi le boîtier métallique abritant les disques durs et les composants en option, afin d empêcher l intrusion et le vol. Nettoyage de la mémoire non volatile : Le nettoyage de la mémoire non volatile permet de supprimer tout le contenu stocké dans le périphérique sous forme de mémoire flash. Cette fonction entraîne la suppression complète de tous les paramètres, solutions, travaux et fax du périphérique. Elle est employée lorsque le périphérique Lexmark doit être mis au rebut, recyclé ou plus généralement supprimé de l environnement sécurisé d un client. Accès sécurisé Un fonctionnement quotidien plus simple et plus sûr Les données liées à la numérisation et à l impression réseau sont souvent négligées par les stratégies de sécurité réseau. Les documents contiennent souvent des informations sensibles (données financières, renseignements sur l identité des clients ou des employés, informations sur les comptes...). Les périphériques d impression et de numérisation sont généralement placés dans des zones très fréquentées, où seule est assurée une sécurité physique de base. Dans cet environnement, il n est pas rare que certaines informations confidentielles tombent entre de mauvaises mains, soit par erreur soit par malveillance. Les périphériques Lexmark sont dotés de fonctionnalités qui réduisent considérablement cette vulnérabilité. Ports USB protégés : Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements critiques du point de vue de la sécurité. Cependant, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante. Ces protections incluent, entre autres, la restriction d accès par l authentification, les paramètres de type de fichier, la planification de l interaction des périphériques, l interdiction de prise en charge du démarrage et la possibilité de désactiver complètement le port USB hôte. Recherche dans le carnet d adresses LDAP : Lorsque les utilisateurs envoient des s ou des télécopies, ils peuvent rechercher les adresses et les numéros de fax des destinataires. Pour effectuer les recherches, les multifonctions Lexmark utilisent LDAP pour diriger les requêtes vers le serveur d annuaire de votre entreprise. LDAP sécurisé : L ensemble du trafic LDAP à destination et en provenance des périphériques Lexmark peut être sécurisé par TLS/SSL. L échange d informations LDAP, telles que les identifiants de connexion, les adresses et les numéros de fax, via une connexion TLS/SSL garantit leur cryptage, préservant ainsi la confidentialité des données. Authentification et autorisation : Les fonctions des périphériques peuvent être restreintes, c est-à-dire que les utilisateurs doivent s authentifier avant d accéder à certaines fonctions comme la copie, la télécopie, la numérisation vers ou vers un dossier réseau, les scripts de gestion documentaire et/ou les applications intégrées. Il est possible de configurer les périphériques Lexmark pour que les utilisateurs s authentifient par leur compte interne, leur mot de passe et/ou leur code PIN. Les utilisateurs peuvent également être authentifiés par rapport à un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI.

5 Ces méthodes d authentification sont sécurisées si elles sont effectuées par le biais d un canal SSL et compatibles avec Active Directory et d autres plates-formes de serveurs d annuaire. Par ailleurs, certaines fonctions du périphérique peuvent être restreintes via des autorisations basées sur un utilisateur ou un groupe. Ainsi, l utilisation de certaines fonctions est limitée à un utilisateur/groupe d utilisateurs au sein d une infrastructure d annuaire d entreprise. Insertion automatique de l adresse e- mail de l expéditeur : Lorsqu un utilisateur s authentifie afin de numériser un document à envoyer par , l adresse de l expéditeur est automatiquement recherchée et insérée dans le champ De. Ainsi, le destinataire voit clairement que l a été généré par cette personne et qu il n est ni anonyme ni généré par le multifonction. Modèles de sécurité : Les modèles de sécurité servent à restreindre l accès et sont constitués d une ou de plusieurs composantes. Ils sont définis par l administrateur du périphérique et apparaissent dans le menu déroulant de contrôle d accès. Ils sont appliqués à des menus et processus documentaires spécifiques du périphérique Lexmark. Un modèle de sécurité peut couvrir de nombreux aspects et permet d exercer un contrôle sur les paramètres de sécurité les plus importants du périphérique Lexmark. Contrôles d accès : Les contrôles d accès vous permettent de faire votre choix parmi les modèles de sécurité disponibles en vue de contrôler l accès local et distant à des menus, fonctions et processus documentaires spécifiques. Vous pouvez également désactiver complètement certaines fonctions. Plus de 50 contrôles d accès sont disponibles, ce qui vous donne une plus grande flexibilité. Citons par exemple les contrôles d accès aux fonctions du périphérique (copie, impression, télécopie, numérisation vers , FTP, impressions bloquées, carnet d adresses, etc.), aux menus de sécurité, aux mises à jour du firmware, aux applications intégrées, aux paramètres de menu du périphérique (rapports, papier, réglages, réseau/ports, entre autres), au verrouillage du panneau de commande ou aux paramètres de gestion à distance. Nombre maximum de tentatives de connexion : Vous pouvez empêcher l utilisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l administrateur. Ces paramètres peuvent être configurés lorsque vous définissez le nombre maximum de tentatives de connexion sur le périphérique Lexmark. De plus, vous pouvez indiquer des délais de temporisation pour l écran d accueil et les connexions à distance. Si vous activez la journalisation des événements, le périphérique assure un suivi des événements liés aux tentatives de connexion. Verrouillage du panneau de commande : Lorsque la fonction de verrouillage est activée, le panneau de commande n autorise aucune opération ou tâche de configuration. L imprimante ne peut pas copier ni numériser de documents, elle ne peut pas être reconfigurée via le panneau de commande et les documents imprimés ne peuvent pas être abandonnés sans protection dans le réceptacle de sortie. Si le périphérique est doté d un disque dur, les travaux d impression et de télécopie entrants sont stockés sur le disque dur au lieu d être imprimés. Pour déverrouiller le périphérique, un utilisateur autorisé doit entrer les identifiants de connexion. Les travaux d impression suspendus sont alors débloqués et l imprimante reprend son fonctionnement normal. Impression confidentielle : Les travaux d impression sont conservés dans la mémoire RAM ou sur le disque dur jusqu à ce que le destinataire entre le code PIN approprié et les valide. Il est possible de définir un délai après lequel les travaux suspendus arrivent à expiration (entre une heure et une semaine). De plus, vous pouvez définir un nombre maximum de tentatives de saisie du code PIN au-delà duquel les travaux correspondants sont supprimés. Carte PrintCryption : La solution Lexmark PrintCryption, conforme à la norme FIPS-197, offre aux entreprises une sécurité renforcée. Elle protège les informations sensibles imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentielles, personnelles, financières, médicales, techniques ou propriétaires. Suspension des télécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.

6 Fonctions de Sécurité Lexmark Critères Communs IEEE 2600 : La plupart des multifonctions Lexmark ont obtenu le Certificat de Conformité aux Critères Communs (Common Criteria Validation), et nos produits sont aussi conformes à la norme d environnement opérationnel la plus stricte définie par le groupe de travail IEEE Ce groupe de travail a été formé en vue d établir des normes de sécurité concernant les périphériques d impression, à partir de l expérience de dizaines d individus chez les principaux fabricants d équipements d impression, dans les laboratoires de test, les organismes publics et d autres organisations. En 2008, les normes IEEE 2600 ont été adoptées par le NIAP (National Information Assurance Partnership) pour servir de base à une évaluation de produit, que l on appelle profil de protection. Ce qu il faut savoir sur les ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre clé USB, affichage des fichiers flash par leur nom (à la sélection d un fichier flash, le firmware de l imprimante est mis à jour pourvu que les mises à jour du firmware soient autorisées dans les paramètres de sécurité), sélection des travaux à imprimer et possibilité de numériser les données directement vers une clé USB si leur format est compatible pour la numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utilisation de périphériques USB autres que les supports de stockage de masse, les lecteurs de cartes ou les périphériques d interface humaine (HID) ; soumission ou traitement des flux PCL, PostScript ou tout autre flux de données d impression ; soumission de données, quel que soit leur type ; enregistrement de données issues de l imprimante ; exécution d un code ; démarrage de l imprimante à partir d un périphérique connecté en USB. Questions et réponses sur la sécurité des télécopies Est-il possible d accéder aux données de mon multifonction via une connexion téléphonique externe? Non, pas avec les périphériques Lexmark! Bien que certains périphériques autorisent l accès et le contrôle à distance (via des protocoles tels que Telnet), les produits Lexmark ne sont pas équipés pour ce type d activité. Les multifonctions Lexmark n autorisent aucune configuration par le biais du téléphone. De même, il n existe pas de mode de diagnostic utilisable par des mécanismes externes pour contrôler le comportement du modem ou le reconfigurer. La seule chose que peut faire votre modem analogique est l envoi et la réception d informations par télécopie. La carte fax et la carte réseau sont-elles entièrement liées l une à l autre? Les fonctions de l adaptateur réseau interne sont implémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câble connecte la carte fax à une carte enfant, tandis que l adaptateur réseau est situé directement sur la carte-mère du multifonction. La connexion fax et l interaction avec l adaptateur réseau sont gérées par le firmware Lexmark, qui est configuré de manière à empêcher toute interaction directe entre les composants fax et réseau. Est-il possible de mettre à jour le firmware de mon multifonction par téléphone? Aucun code exécutable ne peut être accepté par votre modem fax ou votre firmware Lexmark. En effet, ils sont conçus pour n accepter que des données d image. Si les données entrantes ne représentent pas une image, elles sont déclarées non valides. Il n est pas possible de conditionner le firmware modifié (ou tout autre type de code) en tant que travail de télécopie pour joindre le multifonction en état de marche. Désactivation des clés USB : Vous pouvez facilement désactiver le port USB de votre périphérique Lexmark par le biais du serveur Web intégré. Ceci est particulièrement important pour les entreprises dont les politiques de sécurité ou la réglementation interdisent de telles fonctions. Sécurité accrue : Le port USB situé à l avant de votre périphérique est conçu pour restreindre le type d opérations pouvant être réalisées, en vue d éviter toute faille de sécurité liée au produit ou à l environnement client. De plus, les administrateurs des périphériques peuvent restreindre l accès aux ports USB hôtes grâce à des contrôles d accès (authentification et autorisation) qui peuvent être personnalisés pour répondre aux politiques de sécurité réseau de l entreprise.

7 C925 C950 X7x X792 X86x X925x X95x Pro 000 Pro 5500 Modèles Fonctions de sécurité Imprimantes monofonction Multifonctions Imprimantes monochromes Imprimantes couleur Format A Format A3 Gestion à distance sécurisée Journalisation des événements Mises à jour du firmware avec signature numérique Gestion des certificats E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 C792 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x 1 1 HTTPS SNMPv3 IPv6 Réinitialisation sécurisée du mot de passe Mot de passe de secours Interfaces réseau sécurisées Filtrage des connexions TCP Filtrage via les ports 802.1x IPSec SNTP sécurisé Séparation télécopie/réseau Paramètres et données sécurisés sur le disque dur Cryptage du disque dur 2 Nettoyage du disque dur 2 Prise en charge de verrou physique Nettoyage de la mémoire non volatile Accès sécurisé Ports USB protégés (clés USB planifiées) Recherche dans le carnet d adresses LDAP LDAP sécurisé Authentification Autorisation Insertion automatique de l adresse de l expéditeur Modèles de sécurité Contrôles d accès Nombre maximum de tentatives de connexion Verrouillage du panneau de commande Impression confidentielle Carte PrintCryption (en option) Suspension des télécopies entrantes 3 3 Conformité aux critères communs (multifonctions) 1 Modèles DW seulement / Par le port sans fil uniquement sur les modèles sans fil 2 Disponible sur certains modèles dotés d un disque dur en standard ou acceptant un disque dur en option 3 En option pour les modèles X63 et X86xdeV3 Pour accéder aux menus d administration : nom d utilisateur et mot de passe pour le serveur Web intégré et PIN pour l accès au panneau de commande

8 Fonctions de sécurité Lexmark La sécurité de l impression est un sujet très complexe qui exige d aborder un certain nombre d aspects importants. Les imprimantes et multifonctions Lexmark sont dotés d un large éventail de fonctions haut de gamme qui contribuent à protéger vos équipements, votre infrastructure, vos documents et vos données sensibles. Tampon de la société Pour un complément d informations sur les produits et services Lexmark, visitez le site Lexmark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter. Lexmark et Lexmark associé à son logo sont des marques déposées de Lexmark International, Inc. aux Etats-Unis et/ou dans d autres pays. Toutes les autres marques appartiennent à leurs propriétaires respectifs Lexmark International, Inc. 70 W. New Circle Rd. Lexington. KY 0550.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août 2009 2009 Page intentionnellement laissée en

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Guide de l'administrateur

Guide de l'administrateur NPD 4956-00 FR Table des matières Table des matières Droits d auteur et marques commerciales À propos du présent manuel Indications et symboles...5 Illustrations...5 Références aux systèmes d exploitation...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance Brochure Système couleur n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba n Rapidité et performance n Technologie de pointe pour doper votre productivité n Couleurs

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 5 février 2015 Sommaire 3 Sommaire...5 Quelle est ma version de Configure?...5

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Version 3.2 Septembre 2010. Copieur/Imprimante Xerox 4112/4127 Guide de l'administrateur système

Version 3.2 Septembre 2010. Copieur/Imprimante Xerox 4112/4127 Guide de l'administrateur système Version 3.2 Septembre 2010 Copieur/Imprimante Xerox 4112/4127 Guide de l'administrateur système 2010 Xerox Corporation. Tous droits réservés. Xerox, le logo de sphère de connectivité et Copieur/imprimante

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Dominion KX II. Caractéristiques matérielles

Dominion KX II. Caractéristiques matérielles Dominion KX II Caractéristiques Caractéristiques matérielles Architecture matérielle de nouvelle génération Boîtier prêt à l'emploi - Installation simple et rapide Matériel vidéo à hautes performances

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Windows 8 FR/EN : texte en français sur la version anglaise de Windows

Windows 8 FR/EN : texte en français sur la version anglaise de Windows Généralités Windows 8 : une petite révolution? 7 Démarrer Windows 8 Ouvrir ou activer une nouvelle session 10 Utiliser les fonctionnalités tactiles 11 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises Guide Nokia 9300 Guide utilisateur ENTREPRISES www.sfr.fr rubrique Entreprises Table des matières Prise en main 2 Démarrage Touches 3 Touches et navigation Appels vocaux 4/5 Effectuer et répondre à un

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de l utilisateur Nokia Mail for Exchange 3.0

Guide de l utilisateur Nokia Mail for Exchange 3.0 Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Des multifonctions grand format rapides pour des performances optimales

Des multifonctions grand format rapides pour des performances optimales Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle

Plus en détail

Guide d installation AFONEBOX. Internet Haut Débit

Guide d installation AFONEBOX. Internet Haut Débit Guide d installation AFONEBOX Internet Haut Débit SOMMAIRE Contenu de votre pack Afonebox Description de la connectique Connexion des différents périphériques Branchement de votre Afonebox Installation

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Commerçants possédant des systèmes d application de paiement connectés à Internet- Sans

Plus en détail

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger Louis-Guillaume Morand & Thomas Garcia SANSTABOO Windows avancé7préface de Lucas Riedberger 2 e édition Groupe Eyrolles, 2009, 2011, ISBN : 978-2-212-12995-3 Table des matières AVANT-PROPOS... 1 1. WINDOWS

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

www.konicaminolta.fr business hub 250 Source de créativité *L essentiel de l image

www.konicaminolta.fr business hub 250 Source de créativité *L essentiel de l image www.konicaminolta.fr business hub 250 Source de créativité *L essentiel de l image * business hub 250 Source de créativité L exigence et la créativité en noir et blanc Un système plein de ressources Compact

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail