SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

Dimension: px
Commencer à balayer dès la page:

Download "SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING"

Transcription

1 DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com

2 DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc. Tous droits réservés au titre d'un ouvrage non publié. VERISIGN, le logo Verisign et les autres marques commerciales et concepts de Verisign sont des marques commerciales déposées ou non déposées de VeriSign, Inc. et de ses filiales aux États-Unis et à l'étranger. Les lois régissant le copyright et les traités internationaux protègent ce document et tous les produits Verisign qu'il concerne. INFORMATIONS DE PROPRIÉTÉ DE VERISIGN Ce document est la propriété de VeriSign, Inc. Il ne peut être utilisé par le destinataire qu'aux fins pour lesquelles il a été transmis et doit être renvoyé sur demande ou lorsque le destinataire n'en a plus besoin. Il ne doit pas être copié ni communiqué sans l'autorisation écrite préalable de Verisign. DÉNI ET LIMITATION DE RESPONSABILITÉ VeriSign, Inc. s'est efforcée de veiller à la précision et à l'intégralité des informations contenues dans ce document. VeriSign, Inc. n'offre toutefois aucune garantie de quelque nature que ce soit (explicite, implicite ou statutaire) concernant les informations contenues aux présentes. VeriSign, Inc. décline toute responsabilité vis-à-vis d'une quelconque partie en cas de perte ou de dommage (direct ou indirect) causé par des erreurs, omissions ou déclarations de toute nature contenues dans ce document. En outre, VeriSign, Inc. décline toute responsabilité découlant de l'application ou de l'utilisation du produit ou du service décrit aux présentes et désavoue spécifiquement toute représentation indiquant que les produits ou services décrits aux présentes ne portent pas atteinte à des droits à la propriété intellectuelle existants ou à venir. Les présentes n'accordent en aucun cas au lecteur le droit de fabriquer, d'utiliser ou de vendre de l'équipement ou des produits réalisés conformément à ce document. Enfin, tous les droits et privilèges relatifs à des droits à la propriété intellectuelle décrits aux présentes sont affectés au propriétaire du brevet, de la marque commerciale ou de service et aucune autre personne ne peut exercer de tels droits sans permission, autorisation ou licence expresse obtenue auprès du propriétaire du brevet, de la marque commerciale ou de service. Verisign se réserve le droit de modifier sans préavis les informations aux présentes. AVIS ET PRÉCAUTIONS Concernant les droits aux brevets ou marques commerciales américaines Verisign et les autres marques commerciales, marques de services et logos sont des marques commerciales déposées ou non déposées de Verisign et de ses filiales aux États-Unis et à l étranger. L'inclusion dans de document, le fichier en ligne associé ou le logiciel associé de toute information protégée par les droits à un quelconque autre brevet, une quelconque marque commerciale ou marque de service ne constitue ni ne sous-entend un droit ou une autorisation d'exercer un quelconque droit ou privilège protégé par un tel brevet, une telle marque commerciale ou de service. Tous les droits et privilèges de cette nature sont affectés au propriétaire du brevet, de la marque commerciale ou de service et aucune autre personne ne peut exercer de tels droits sans permission, autorisation ou licence expresse obtenue auprès du propriétaire du brevet, de la marque commerciale ou de service. 2 Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling

3 SOMMAIRE 1 PRÉSENTATION GÉNÉRALE Spécification de l'api Modèle d'authentification de l'api Limites de quantité d'appels de l'api API POST Alert RESTful API POST IP Lists RESTful 6 2 CAS D'UTILISATION Activité de signalisation de menace en provenance d'une appliance DDoS sur site Activité de signalisation de menace en provenance du réseau ou d'appliances de sécurité Impact de la performance de signalisation provenant d'environnements publics dans le cloud ou de plates-formes de surveillance conçues à cet effet Perfectionnements à venir 8 HISTORIQUE DE RÉVISION Révision Date Auteur(s) Description 1.0 Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling 3

4 1 PRÉSENTATION GÉNÉRALE Ce document définit une méthode selon laquelle un dispositif ou une application peut partager les informations relatives aux attaque par déni de service distribué (DDoS) avec d'autres dispositifs, applications ou services, comme un service de protection DDoS dans le cloud. Cette méthode permet une approche normalisée, indifférente au fournisseur, de la limitation des menaces DDoS utilisant plusieurs couches de protection pour répondre à la menace DDoS. La dissémination des informations sur les menaces interviendra par l'intermédiaire de communications RESTful entre dispositifs/applications via une API Restful. 1.1 Spécification de l'api Les attaques par déni de service distribué (DDoS) provoquent l'épuisement des ressources à plusieurs niveaux au sein de l'environnement d'un client et affectent les dispositifs, les applications et les services. Ces éléments peuvent être nécessaires ponctuellement pour signaler à un composant ou un prestataire en amont que la ressource est soumise à épuisement et qu'une action peut être nécessaire pour répondre à la menace en cours. L'API POST Alert est conçue pour signaler l'épuisement de la ressource et la nécessité d'une réponse limitative en envoyant les informations appropriées sur la ressource affectée et les paramètres de l'attaque. L'API POST IP Lists est conçue pour envoyer au composant ou au prestataire en amont la liste des IP qui doivent être inscrites en liste blanche ou en liste noire lorsqu'une limitation est effectuée pour le compte de la source. 1.2 Modèle d'authentification de l'api Lorsque cette API RESTful est utilisée, la forme d'authentification suggérée passe par un jeton d'accès OAuth 2.0 ou une clé d'api. En outre, une ID de source unique doit être fournie pour identifier le dispositif/l'application envoyant la demande. 1.3 Limites de quantité d'appels de l'api Pour garantir que le service destinataire n'est pas dépassé par les demandes de signalisation, il est généralement conseillé de mettre en place une limite de quantité, comme par exemple au maximum 100 demandes par minute et par utilisateur. 1.4 API POST Alert RESTful L'API Post Alert inclut des informations sur le type de menace/d'attaque et le service/la destination affecté(e). Le format suggéré pour les paramètres de l'api est JSON et le format de date/heure, UTC. Méthode : POST Demande : Paramètres de cette demande. 4 Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling

5 Nom Type Obligatoire Valeur par défaut Description source_id string true Chaîne identifiant spécifiquement la source émettrice de la demande. Les dispositifs DDoS sur site, les pare-feu ou les équilibreurs de charge, ainsi que les dispositifs dans un environnement du cloud où le service/la destination est hébergé(e) constituent des exemples de source. incident_id string true Chaîne identifiant spécifiquement l'alerte provenant d'une source donnée. alert_type string false Description du type d'attaque à l'origine de l'alerte. Ces données facilitent la limitation de l'attaque. start_time string true Heure de début de l'attaque. source_ip(s) string false 1 ou plusieurs IP/CIDR envoyant le trafic à destination. (une limite de 60 caractères est suggérée). destination string true Le nom de domaine, l'ip ou CIDR du service/de l'application destinataire du trafic qui nécessite une protection. destination_ port destination_ protocol integer false Port du service/de l'application du client destinataire du trafic (entre 0 et est suggéré). integer false Protocole affecté par l'attaque. misc_info string false Informations utiles à la limitation au format paires de valeur de nom délimitées par des barres verticales. Par exemple, pour fournir des informations décrivant l'impact de l'attaque sur le service/l'application : «cpu_utilization_threshold:95 current_cpu_ utilization:98 bandwidth_usage_threshold:90 current_ bandwidth_usage:95». (une limite de 1000 caractères est suggérée pour ce champ). Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling 5

6 Exemple de demande Méthode Corps de la demande POST { source_id : acme1234, incident_id : , alert_type : SYN-FLOOD, start_time : :50:55, source_ips : 172.X.X.X, 173.X.X.X, destination : /24, destination_port : 80, destination_protocol : HTTP, misc_info : { cpu_utilization_threshold:95 current_cpu_ utilization:98 bandwidth_usage_threshold:90 current_bandwidth_usage:95 Réponse : Données alert_id Description ID d'alerte identifiant spécifiquement l'alerte au sein du dispositif destinataire Exemple de réponse : État de la réponse Code d'état de la réponse HTTP Corps de la demande Success 201 { alert_id : Error 400 { errors : [{ code : 400, message : source_id is required. ] 1.5 API POST IP Lists RESTful L'API POST IP Lists inclut des informations sur les IP qui doivent être inscrites en liste blanche ou en liste noire lors d'une limitation d'attaque. Le format suggéré pour les paramètres de l'api est JSON. Méthode : POST Demande : Paramètres de cette demande. 6 Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling

7 Nom Type Obligatoire Valeur par défaut Description source_id string false Chaîne identifiant spécifiquement la source émettrice de la demande. Les dispositifs DDoS sur site, les pare-feu ou les équilibreurs de charge, ainsi que les dispositifs dans un environnement du cloud où le service/la destination est hébergé(e) constituent des exemples de source. Indiquer cet ID permet au service destinataire de relier la liste des IP à une source spécifique, de sorte que la liste soit appliquée aux attaques signalées par cette source lors de la limitation. type string true Type de liste créé. Les valeurs acceptées sont «Blacklist» (Liste noire) ou «Whitelist» (Liste blanche). ips string true IP ou préfixes qui doivent être utilisés dans l'objectif mentionné dans le type de demande. Exemple de demande : Méthode Corps de la demande POST { source_id : acme1234, type : Whitelist, ips : 11.x.x.x, 11.x.x.0/24, Réponse : Données iplist_id Description ID identifiant spécifiquement la liste au sein du dispositif destinataire type Type de liste. Valeurs : Blacklist Whitelist Exemple de réponse : État de la réponse Code d'état de la réponse HTTP Corps de la demande Success 201 { iplist_id : type : Whitelist: Error 400 { errors : [{ code : 400, message : IP addresses invalid. ] Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling 7

8 2 CAS D'UTILISATION 2.1 Activité de signalisation de menace en provenance d'une appliance DDoS sur site Les appliances DDoS sur site qui s'intègrent avec cette API peuvent envoyer des signalisations de menace à des prestataires dans le cloud à propos d'une attaque DDoS atteignant un seuil. Le prestataire dans le cloud serait dans l'obligation d'intervenir et de prendre la tête de la limitation du déni de service distribué (DDoS) afin d'adapter l'échelle à l'échelle nécessaire pour faire face aux attaques par déni de service distribué (DDoS) volumétriques. 2.2 Activité de signalisation de menace en provenance du réseau ou d'appliances de sécurité Les dispositifs sur site tels que routeurs, pare-feu, IDS/IPS etc. ne sont généralement pas conçus pour supporter l'activité des attaques DDoS en volume et peuvent être rapidement épuisés. L'intégration avec l'api peut permettre aux clients d'envoyer des signaux depuis différentes couches au sein de leur environnement de réseau et d'obtenir ainsi une situation de sécurité plus complète. 2.3 Impact de la performance de signalisation provenant d'environnements publics dans le cloud ou de plates-formes de surveillance conçues à cet effet Les clients dont les services ou les applications sont déployés dans des environnements publics du cloud ou dans des centres de données peuvent utiliser l'api pour l'intégrer à leurs services de surveillance existants et indiquer l'impact sur la performance d'une activité DDoS potentielle. Le prestataire de protection dans le cloud en amont est ainsi avisé de prendre les mesures nécessaires pour limiter la menace. 2.4 Perfectionnements à venir L'API peut être perfectionnée pour signaler des informations plus avancées sur les menaces en cours, comme des détails sur les mesures correctives appliquées à l'attaque, etc. 8 Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling

9 REMARQUES Verisign Public Spécification de l'api Verisign OpenHybrid Cloud Signaling 9

10 VerisignInc.com 2015 VeriSign, Inc. Tous droits réservés. VERISIGN et les autres marques commerciales, marques de services et designs sont des marques commerciales déposées ou non déposées appartenant VeriSign Inc et ses filiales au tats nis et l étranger outes les autres ar ues co erciales appartiennent leurs propriétaires respecti s Verisign Public VRSN_DDoS-PS_CloudSignAPI_Specs_201501

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Conditions d'utilisation :

Conditions d'utilisation : Conditions d'utilisation : Veuillez lire attentivement ces «Conditions d utilisation» avant d utiliser ce site. Genworth Assurances met ce site Web (le "Site") à votre disposition, sous réserve des Conditions

Plus en détail

Windows Installer pour XenClient Enterprise Engine

Windows Installer pour XenClient Enterprise Engine Windows Installer pour XenClient Enterprise Engine Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 À propos de Windows Installer pour le logiciel Engine...3 Remarques importantes...

Plus en détail

Plug-in QNAP pour vsphere Client : Manuel utilisateur

Plug-in QNAP pour vsphere Client : Manuel utilisateur Plug-in QNAP pour vsphere Client : Manuel utilisateur Mise à jour : décembre 2012 2012. QNAP Systems, Inc. Tous droits réservés. 1 Remarque : Les informations présentées peuvent être modifiées sans préavis.

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Mobyt Intégration par Webservice TABLE DES MATIERES

Mobyt Intégration par Webservice TABLE DES MATIERES Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Rapport d'architecture

Rapport d'architecture Romain Alexandre Cécile Camillieri Rapport d'architecture 1 / 12 Table des matières I) Description du projet p. 3 1) Canaux de communication p. 3 2) Diagrammes de cas d'utilisation p. 3 II) Gestion des

Plus en détail

CONTENU. Symantec DeepSight Threat Management System Protection des réseaux contre les menaces, grâce au système de sécurité d'alertes en temps réel

CONTENU. Symantec DeepSight Threat Management System Protection des réseaux contre les menaces, grâce au système de sécurité d'alertes en temps réel Symantec Enterprise Security DESCRIPTION TECHNIQUE Symantec DeepSight Threat Management System Protection des réseaux contre les menaces, grâce au système de sécurité d'alertes en temps réel CONTENU Les

Plus en détail

Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe)

Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe) Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe) Introduction Le Site Web de recrutement de MediaCom (le «Site Web de recrutement de MediaCom») est géré par Last Exit London Limited

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Mobyt Intégration HTTP TABLE DES MATIERES

Mobyt Intégration HTTP TABLE DES MATIERES Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Mise en place de l'agrégation de liens

Mise en place de l'agrégation de liens Mise en place de l'agrégation de liens EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Contrat d'hébergement

Contrat d'hébergement Contrat d'hébergement Le contrat suivant est conclu entre Atmédia Communication, (SIRET : 398 453 407 00031, RCS Orléans 398 453 407 (95 B 690)), dont le siège social est situé au 69 rue du colombier,

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Work Security ID pour BES12 Version: 1.1.0 Guide de l'utilisateur Publié : 2014-12-09 SWD-20141209151415875 Table des matières Utilisation de l'work Security ID...4 Importation d'un jeton logiciel... 5

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous : Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Mentions légales IMPORTANT

Mentions légales IMPORTANT Mentions légales Vous êtes actuellement connecté au site www.fildesexpertsbourse.bnpparibas.fr (le «Site») qui est édité par BNP Paribas Arbitrage (l «Editeur») et hébergé par Systèmes d Information Groupe

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente INTRODUCTION Les présentes Conditions Générales de Vente et d'utilisation sur Internet s'appliquent à la prestation «Inscription en ligne» proposée par NUKLÉUS au nom de son

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Partage en ligne 2.0

Partage en ligne 2.0 Partage en ligne 2.0 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Guide de l utilisateur Cisco Unified CCX Web Chat Agent et Supervisor Desktop, version 9.0(1)

Guide de l utilisateur Cisco Unified CCX Web Chat Agent et Supervisor Desktop, version 9.0(1) Guide de l utilisateur Cisco Unified CCX Web Chat Agent et Supervisor Desktop, version 9.0(1) Cisco Unified Contact Center Express Mai 2012 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman

Plus en détail

Instructions d installation automatique pour Microsoft SharePoint

Instructions d installation automatique pour Microsoft SharePoint Instructions d installation automatique pour Microsoft SharePoint Mindjet Corporation Numéro Indigo : 33 (0) 821 23 01 36 21 avenue Édouard Belin 92500 Rueil Malmaison France Téléphone : 33 (0)1 47 77

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

API SMS CONSEIL HTTP V2.01. Sommaire. Documentation V1.0 au 21/05/2011

API SMS CONSEIL HTTP V2.01. Sommaire. Documentation V1.0 au 21/05/2011 API SMS CONSEIL HTTP V2.01 Documentation V1.0 au 21/05/2011 L'utilisation de l'api SMS CONSEIL est réservée aux clients, membres du site SMS-CONSEIL.FR et doit se faire en accord avec nos conditions générales

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) TABLE DES MATIERES 1 OBJET 3 2 DISPOSITIONS GENERALES 3 3.1 Services concernés 3.2 Cas d exclusion 3.3 Calcul des pénalités 3 DISPONIBILITE DES SERVICES 3 4.1 Délai de livraison

Plus en détail

21 JUILLET 2015 DOCUMENTATION API - CGV VISIOMAIL V 1.1 WWW.SIGNAL-ARNAQUES.COM HERETIC SAS

21 JUILLET 2015 DOCUMENTATION API - CGV VISIOMAIL V 1.1 WWW.SIGNAL-ARNAQUES.COM HERETIC SAS 21 JUILLET 2015 DOCUMENTATION API - CGV VISIOMAIL V 1.1 WWW.SIGNAL-ARNAQUES.COM HERETIC SAS Table des matières Présentation de l API... 2 Documentation technique de l API... 3 Chemin d accès... 3 Forme

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

Charte d Utilisation d Internet TelecityGroup Services IP

Charte d Utilisation d Internet TelecityGroup Services IP TelecityGroup Services IP 2 / TelecityGroup Périmètre de la Cette (ci-après désignée par la Charte ) s applique à tous les Clients utilisant les services IP de TelecityGroup y compris les services de Transit

Plus en détail

IHS-nf 9663 Ordonnance sur la protection en cas d'urgence au des installations nucléaires

IHS-nf 9663 Ordonnance sur la protection en cas d'urgence au des installations nucléaires IHS-nf 9663 Ordonnance sur la protection en cas d'urgence au des installations nucléaires du 28 novembre 1983 Le Conseil fédéral suisse, vu les articles 11 et 37 de la loi du 23 décembre 1959" sur l'énergie

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Guide de l utilisateur de Cisco Unified CCX Web Chat Agent et de Supervisor Desktop, version 9.0(1)

Guide de l utilisateur de Cisco Unified CCX Web Chat Agent et de Supervisor Desktop, version 9.0(1) Guide de l utilisateur de Cisco Unified CCX Web Chat Agent et de Supervisor Desktop, version 9.0(1) Cisco Unified Contact Center Express Mai 2012 Siège social pour les Amériques Cisco Systems, Inc. 170

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Conditions d'utilisation du portail client «yourdkv» Sommaire

Conditions d'utilisation du portail client «yourdkv» Sommaire Conditions d'utilisation du portail client «yourdkv» Sommaire Article 1 - Informations générales... 2 Article 2 - Acceptation des conditions d'utilisation... 2 Article 3 - Modifications... 2 Article 4

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et CONTRAT DE LICENCE D UTILISATION DU LOGICIEL CRYSTAL REPORTS POUR IBM RATIONAL SOFTWARE ARCHITECT ET RATIONAL APPLICATION DEVELOPER (LES «PRODUITS OEM») IMPORTANT - À LIRE ATTENTIVEMENT : LE PRÉSENT DOCUMENT

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation Tekla Structures Guide d'installation Version du produit 21.0 mars 2015 2015 Tekla Corporation Table des matières 1 Installation de Tekla Structures... 3 1.1 Configuration préalable à l'installation de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Conditions Générales d Utilisation d Over-Graph version 1.0

Conditions Générales d Utilisation d Over-Graph version 1.0 Conditions Générales d Utilisation d Over-Graph version 1.0 909C est le créateur d'applications permettant d accomplir des actions de marketing social sur la plateforme Facebook. Ces Applications sont

Plus en détail