CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Dimension: px
Commencer à balayer dès la page:

Download "CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ"

Transcription

1 CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ

2 CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est un document «vivant», ce qui signifie qu il est mis à jour continuellement. Il est destiné exclusivement à l usage et à l information de Konica Minolta Business Solutions Europe GmbH, des filiales et distributeurs européens de Konica Minolta, et de leurs employés. Les informations qu il contient ont été obtenues auprès de différentes sources considérées comme fiables dans notre secteur d activité. En l état de nos connaissances, ces informations sont parfaitement exactes. Cependant, ni Konica Minolta ni aucun de ses agents ou employés ne sauraient être tenus pour responsables des inexactitudes que pourrait contenir le présent document. 212 KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Tous droits réservés. Toute reproduction ou transmission totale de ce guide, de manière électronique ou mécanique ou par quelque autre moyen que ce soit, y compris par photocopie ou enregistrement, ou par stockage ou récupération d informations, est strictement interdite sans l autorisation écrite de l éditeur. Certaines fonctions peuvent nécessiter l achat d options supplémentaires. Veuillez consulter le tableau de disponibilité des fonctions à la page 37 pour les différents appareils.

3 INDEX LIVRE BLANC SUR LA SECURITÉ 3 Concepts fondamentaux de la sécurité 2 Sécurité sans compromis 4 4 Normes de sécurité Konica Minolta Problématique globale : la vulnérabilité de la sécurité 5 5 Contrôle d accès/sécurité des accès 5 Sécurité des documents/sécurité des données 5 Sécurité du réseau Sécurité générale du système 6 6 Protection antivirus de la mémoire USB 6 Sécurité de la ligne fax 6 Sécurité des services de diagnostic à distance 7 Sécurité de la mémoire vive (RAM) 7 Gestion des mots de passe Contrôle d accès 8 8 Comptabilisation des copies/impressions 9 Authentification des utilisateurs : identifiant et mot de passe 1 Authentification des utilisateurs : scanner de veines digitales 1 Authentification des utilisateurs : lecteur de cartes sans contact 11 Déconnexion automatique 11 Restriction de certaines fonctions 12 Impression sécurisée (verrouillage de tâche) 12 Fonctions Touch & Print/ID & Print 13 Protection des boîtes utilisateur par mot de passe 14 Journal d événements 14 Chiffrement des données utilisateur relatives au pilote 14 Mot de passe pour l utilisation en dehors des heures ouvrables Sécurité des données Protection du disque dur par mot de passe 15 Chiffrement des données (disque dur) 15 Écrasement des données du disque dur 17 Suppression des données temporaires 17 Suppression automatique des données Sécurité du réseau Filtrage IP 19 Contrôle d accès aux ports et aux protocoles 19 Chiffrement SSL/TLS (https) 2 Prise en charge IPsec 2 Prise en charge IEEE 82.1x 21 Authentification NDS 22 Communication OpenAPI 23 Panneau de commande à distance PageScope Enterprise Suite Présentation de PageScope Enterprise Suite 25 PageScope Enterprise Suite : sécurité des communications 28 PageScope Enterprise Suite : restriction d accès 28 PageScope Enterprise Suite : gestion des données 3 Gestion des licences pour PageScope Enterprise Suite Sécurité des numérisations POP avant SMTP 31 Authentification SMTP (SASL) 31 S/MIME 31 PDF chiffré 32 Chiffrement de PDF par identifiant numérique 32 Signature numérique de PDF 33 Blocage manuel de destination 33 Contrôle d accès au carnet d adresses Autres fonctions de sécurité Protection des modes Service et Administrateur 34 Verrouillage des accès non autorisés 35 Impression du numéro de distribution 35 Filigrane/Surimpression 35 Filigrane de protection anticopie 36 Fonctions Copy Guard/Password Copy 36 Reroutage de télécopie Fonctions de sécurité & disponibilité 37

4 SÉCURITE SANS COMPROMIS Normes de sécurité Konica Minolta SECURITE SANS COMPROMIS LIVRE BLANC SUR LA SECURITÉ 4 Konica Minolta a pris conscience très tôt de l importance des questions de sécurité à l ère du numérique, où le risque de failles de sécurité vraiment dangereuses augmente considérablement et où les télécommunications mondiales offrent toujours plus de possibilités. Pour contrer ces menaces, Konica Minolta a été l un des premiers à développer et mettre en œuvre des technologies d information basées sur la sécurité au sein de ses multifonctions. Depuis l introduction de son premier périphérique multifonction, Konica Minolta s est efforcé de développer et mettre en œuvre des technologies qui protègent la confidentialité des documents électroniques. La norme de sécurité la plus importante en Europe est la norme ISO 1548, également connue sous le nom de certification Critères Communs. Konica Minolta vient de lancer des business hubs multifonctions certifiés Critères Communs EAL3. La norme Critères Communs (CC) est la seule norme reconnue internationalement pour les tests de sécurité informatique. La sécurité des imprimantes, des multifonctions et des logiciels certifiés ISO 1548 est évaluée afin de garantir qu ils assurent le niveau de sécurité attendu par les entreprises. La certification Critères Communs permet de garantir aux utilisateurs que les données stockées sur les périphériques multifonctions Konica Minolta restent parfaitement confidentielles. Ce document traite de différentes exigences de sécurité importantes d un point de vue général, et explique comment les périphériques multifonctions Konica Minolta en particulier se conforment aux règles et réglementations définies par la norme ISO 1548 (Critères Communs). La norme ISO 1548 est divisée en sept niveaux de certification EAL (Evaluation Assurance Level). Les produits prêts à l emploi ne peuvent aller que jusqu à la certification EAL 4. La plupart des produits informatiques sont certifiés EAL 3. Les produits Konica Minolta sont testés par un laboratoire de certification situé au Japon. Les certifications Konica Minolta et la documentation associée sont disponibles sur le site Web suivant :

5 RISQUES LIVRE BLANC SUR LA SECURITÉ 5 PROBLEMATIQUE GLOBALE : LA VULNÉRABILITÉ DE LA SÉCURITÉ Les périphériques multifonctions offrent généralement une large gamme de fonctions et d options combinées et individuelles. Ils représentent donc une gamme tout aussi large de failles potentielles de sécurité. On distingue trois grandes catégories d options de sécurité des périphériques multifonctions : Contrôle d accès/sécurité des accès Bien que la sécurité soit l une des priorités des secteurs publics et privés, les risques que les périphériques multifonctions font peser sur la sécurité sont souvent complètement ignorés. Certains risques sont parfois identifiés, mais bien souvent, ils sont tout simplement négligés, surtout lorsque des documents et des informations sensibles sont concernés. Cette négligence est très risquée pour les périphériques multifonctions et les imprimantes installés dans les lieux publics, car le personnel, les soustraitants et même les visiteurs peuvent y accéder. Les fonctions avancées actuellement disponibles sur les périphériques multifonctions permettent délibérément de copier et distribuer facilement les informations au sein et audelà des frontières physiques et virtuelles de l entreprise. La première étape logique est donc d interdire l utilisation d un périphérique multifonction par des personnes non autorisées. Des mesures préventives sont requises, premièrement pour contrôler l accès aux périphériques multifonctions, et deuxièmement pour établir une certaine politique de sécurité reflétant l utilisation réelle des appareils. Bien évidemment, aucune de ces mesures ne doit restreindre ou limiter la convivialité des systèmes. Konica Minolta est prêt à répondre à ces besoins avec diverses fonctions et solutions de sécurité. Sécurité des documents/sécurité des données Les périphériques multifonctions et les imprimantes étant souvent installés dans des lieux publics, c estàdire aisément accessibles par le personnel, les soustraitants et les visiteurs, il est nécessaire de mettre en œuvre des politiques de sécurité des données appropriées. La situation est la suivante : les données confidentielles, par exemple celles stockées sur le disque dur des périphériques multifonctions, ou tout simplement les documents confidentiels qui attendent d être récupérés dans les bacs de sortie, sont initialement non protégés et peuvent facilement tomber entre de mauvaises mains. Konica Minolta propose une gamme de mesures de sécurité adaptées pour garantir la sécurité des documents et des données. Sécurité du réseau Aujourd hui, dans l environnement d entreprise, et plus globalement dans le monde des affaires, la communication et la connectivité sont indispensables. Les systèmes d impression Konica Minolta sont conçus pour s intégrer dans les environnements réseau. Les imprimantes et les périphériques multifonctions réseau ont évolué au point de fonctionner comme des hubs de traitement de documents sophistiqués faisant partie intégrante du réseau. Ils sont capables d imprimer, de copier et de numériser des documents et des données vers différentes destinations réseau, ainsi que d envoyer des s. Ce scénario signifie également que ces technologies sont exposées aux mêmes risques pour la sécurité et doivent se conformer aux mêmes politiques de sécurité que n importe quel autre appareil réseau. Lorsqu elles ne sont pas protégées, ces technologies représentent ellesmêmes un risque. Pour éviter les vulnérabilités face aux attaques réseau internes ou externes, Konica Minolta veille à ce que l équipement soit entièrement conforme aux normes de sécurité les plus strictes. Différentes mesures sont appliquées pour cela. Avec son choix complet de fonctionnalités de sécurité, Konica Minolta propose des solutions professionnelles permettant de détecter et de prévenir les failles de sécurité.

6 SÉCURITÉ GÉNÉRALE DU SYSTÈME LIVRE BLANC SUR LA SECURITÉ 6 SÉCURITÉ GÉNÉRALE DU SYSTÈME Protection antivirus de la mémoire USB La plupart des appareils Konica Minolta sont dotés d une interface pour clés USB. Celleci permet d imprimer des documents directement depuis la mémoire USB sans passer par un PC. Il est également possible de numériser des documents directement dans la mémoire USB. Les infections virales provenant de la mémoire USB sont généralement dues à l exécution automatique de fichiers de programme lors de l insertion de la mémoire USB dans l appareil. Les appareils Konica Minolta ne prennent pas en charge la fonctionnalité permettant d exécuter automatiquement les fichiers en insérant la mémoire USB. Par conséquent, les appareils Konica Minolta ne sont pas affectés par ces types de virus. Sécurité de la ligne fax Toutes les communications via la ligne fax utilisent le protocole de fax. Aucun autre protocole de communication n est pris en charge. Si une personne située à l extérieur tente de s introduire à l aide d un autre protocole via une ligne publique ou envoie des données qui ne peuvent pas être décompressées sous forme de données fax, les produits Konica Minolta gèrent ce type d événement comme une erreur et bloquent la communication correspondante. LIGNE TÉLÉPHONIQUE PUBLIQUE Appel via la ligne fax Réponse du protocole G3 Réponse du protocole G3 Vérification que le protocole G3 répond correctement ou non à la commande. Si le protocole G3 est utilisé, la communication continue. Toutefois, si un autre protocole est utilisé, la communication est bloquée. Sécurité des services de diagnostic à distance Le système de diagnostic à distance utilise une ligne téléphonique publique pour la communication entre le système d impression Konica Minolta et le centre de service. Avec ce système, les systèmes d impression Konica Minolta envoient des données relatives à l unité principale et le centre de service peut transmettre des modifications de ces données à distance. Chaque unité principale porte un identifiant prédéfini en usine et la communication ne peut avoir lieu que si les identifiants correspondent. 2. Enregistrement réalisé avec le mot de passe 3. Appel pour l obtention des données Ligne téléphonique publique 1. Appel pour l enregistrement de la communication 4. Vérification du mot de passe, puis début de la communication 6. Vérification du mot de passe, puis début de la communication 5. Envoi des données décrivant le statut de l appareil

7 SÉCURITÉ GÉNÉRALE DU SYSTÈME LIVRE BLANC SUR LA SECURITÉ 7 Sécurité de la mémoire vive (RAM) Trois types de mémoire vive (RAM) sont actuellement utilisés sur les produits business hub : La RAM volatile La RAM volatile est généralement utilisée pour : la mémoire de fichiers les tris électroniques la mémoire vive le stockage des paramètres de programme, données temporaires et conversions d images du contrôleur la mémoire du fax la RAM vive pour le fax Les données enregistrées dans la RAM volatile sont conservées tant qu elle est sous tension. Elles sont écrasées lors de l impression de la page/tâche d impression suivante. Une fois la tâche imprimée, les données sont supprimées de la RAM. Dès que la RAM volatile n est plus sous tension, les données qu elle contient sont supprimées. La RAM volatile est sûre : si une barrette de RAM est ôtée alors que le moteur est éteint, toutes les données contenues dans les puces de RAM sont supprimées. Il est impossible d ôter une barrette de RAM alors que le moteur de l appareil est allumé. Le seul moyen d extraire des données de la RAM consiste à utiliser une voie indirecte ou une faille de sécurité. Ces points d accès font l objet d évaluations et de tests par des consultants en sécurité indépendants avant que les produits Konica Minolta soient soumis au processus de certification ISO Les périphériques multifonctions business hub ne présentent ni voies d accès indirectes ni failles de sécurité. RAM non volatile (NVRAM) La RAM non volatile sert généralement à stocker les éléments suivants : données de compteurs paramètres de travaux d impression paramètres d utilitaires Les données enregistrées dans la RAM non volatile ne se rapportent pas à des images ni à des documents. Elles ne sont ni confidentielles ni privées. Contrairement à la RAM volatile, la RAM non volatile conserve les données quand elle n est plus sous tension. Il est important de noter que quand le disque dur est formaté, les données de la NVRAM qui se rapportent aux utilisateurs/comptes sont supprimées et remplacées par les paramètres d usine par défaut. Mémoire flash La mémoire flash sert généralement à stocker les éléments suivants : microprogramme du système d impression données du panneau de commande polices non résidentes de l imprimante filigranes de protection anticopie La mémoire flash est intégrée à une carte de circuit imprimé du multifonction et ne peut pas être effacée. Les données stockées dans la mémoire flash ne sont ni critiques, ni confidentielles, ni privées. Gestion des mots de passe En général, tous les mots de passe sont gérés de manière sécurisée par les périphériques multifonctions, sur la base des règles de sécurité suivantes : 1. Quelle que soit la fonctionnalité considérée, le mot de passe doit toujours être vérifié une fois. 2. Tous les mots de passe saisis par l intermédiaire du panneau de commande du périphérique multifonction s affichent à l écran sous la forme «xxx» afin d empêcher une copie illégale. 3. Tous les mots de passe sont chiffrés avant d être mémorisés. 4. Tous les mots de passe contiennent au moins 8 à 64 caractères alphanumériques. En fonction de la fonctionnalité du système d impression, les mots de passe peuvent même être plus longs encore. 5. Les mots de passe transférés par l intermédiaire du réseau peuvent toujours être chiffrés. 6. Les mots de passe définis pour l authentification de l utilisateur et les boîtes utilisateur ne peuvent être réinitialisés que par l administrateur. 7. Les mots de passe d administrateur ne peuvent être réinitialisés que par un technicien certifié Konica Minolta.

8 CONTRÔLE D ACCÈS Comptabilisation des copies/impressions Les multifonctions business hub Konica Minolta intègrent en standard une fonction permettant le suivi des comptes. Quand cette fonction est activée, l utilisateur doit saisir un code confidentiel personnel (PIN) de 4 à 8 chiffres pour accéder au multifonction et effectuer une copie, envoyer une impression ou effectuer d autres opérations. S il ne saisit pas un code valide (accepté par le pilote d impression), la tâche d impression soumise n est pas imprimée. Si un utilisateur ne saisit pas de code confidentiel autorisé sur le panneau de commande, il ne peut pas accéder au système. Une fois l utilisateur connecté, ses activités sont enregistrées électroniquement dans un fichier journal à l intérieur de l appareil. Ce fichier est accessible par l administrateur et les opérateurs superviseurs. La fonction de fichier journal est très appréciée de nombreux clients, qui s en servent pour facturer les services internes et pour auditer les activités de copie des employés. En outre, il est possible de configurer des limites de copie et d impression individuelles par utilisateur. La figure cidessus présente un exemple d écran de comptabilisation, affiché sur le panneau de commande d un business hub Konica Minolta C654e.

9 CONTRÔLE D ACCÈS LIVRE BLANC SUR LA SECURITÉ 9 Authentification des utilisateurs : identifiant et mot de passe Réseau Prise en charge des serveurs externes tels que Active Directory, Novell NDS, NTML v.1 et NTLMv.2. Possibilité d utiliser jusqu à 64 caractères. L Active Directory peut prendre en charge jusqu à 2 domaines. En outre, l authentification peut être gérée de manière centralisée via le gestionnaire d authentification PageScope Enterprise Suite. Equipement L authentification interne au niveau du système d impression prend en charge jusqu à 1 comptes utilisateur. Les mots de passe peuvent comporter jusqu à huit caractères alphanumériques. Protection par mot de passe Des mots de passe peuvent être définis pour l administrateur et les utilisateurs. Ils peuvent comporter jusqu à huit caractères alphanumériques. L administrateur peut gérer les mots de passe. Les mots de passe sont protégés par l intermédiaire du système Kerberos ou du protocole SSL. La figure cidessus présente des exemples d écrans d authentification, affichés respectivement par le panneau de commande d un business hub Konica Minolta C654e et par le pilote d impression.

10 Source de rayons proche infrarouge Caméra FONCTION DES DONNÉES NUMÉRISÉES Chiffrement et enregistrement BASE DE DONNÉES POUR L ENREGIS TREMENT Veine digitale Vérification de la fonction des données numérisées par une technologie Hitachi Soft unique Résultat de la vérification AUTHENTIFICATION TERMINÉE Authentification des utilisateurs : scanner de veines digitales Outre l authentification à l aide de l identifiant et du mot de passe de l utilisateur, il est également possible d utiliser un appareil biométrique. Les données du dispositif biométrique sont gérées de manière sécurisée et ne peuvent pas être utilisées illégalement. Veines digitales comme identifiant biométrique : Les veines sont situées à l intérieur du corps humain et, contrairement aux empreintes digitales, elles ne peuvent pas être numérisées/lues sans que la personne s en aperçoive. Elles sont donc quasiment infalsifiables. Processus d authentification mis en œuvre dans ce système : Ce système met en œuvre le profil de protection BVMPPMR (profil de protection à mécanismes de vérification biométriques pour environnements moyennement robustes) version 1.*. Les paragraphes suivants présentent un certain nombre de caractéristiques de sécurité/confidentialité importantes prises en charge par ce système. Reconstruction des données biométriques : Les seules données enregistrées sur le disque dur sont des nombres aléatoires, calculés à partir des données numérisées. Il est par ailleurs théoriquement impossible de reconstruire les veines d origine à partir des données stockées sur le disque dur Structure des données stockées sur le disque dur : La structure des données stockées sur le disque dur n est pas publique. Elle est donc infalsifiable. Effacement des données stockées dans le dispositif d authentification : Les données conservées dans le dispositif d authentification sont chiffrées quand elles sont stockées temporairement dans la RAM, et elles sont effacées après avoir été transmises au périphérique multifonction. Authentification des utilisateurs : lecteur de cartes sans contact Les multifonctions peuvent utiliser une troisième solution d authentification Konica Minolta : un lecteur de cartes sans contact. La carte sans contact contient un code unique lié à l identifiant et au mot de passe d un utilisateur dans la base de données d authentification du périphérique multifonction. Les données biométriques, le code de la carte sans contact et les informations relatives à l utilisateur sont stockés sous forme chiffrée sur le disque dur du périphérique d impression, et sont donc protégés. Au lieu d être stockées sur le disque dur du multifonction, les données d authentification peuvent aussi être gérées de manière centralisée par le gestionnaire d authentification PageScope Enterprise Suite.

11 CONTRÔLE D ACCÈS LIVRE BLANC SUR LA SECURITÉ 11 Déconnexion automatique Les multifonctions business hub Konica Minolta peuvent être programmés pour être réinitialisés automatiquement et inviter l utilisateur à saisir un mot de passe après un délai d inactivité prédéfini. Le périphérique est ainsi sécurisé si un utilisateur oublie de se déconnecter une fois qu il a terminé. Le délai de réinitialisation programmé peut être compris entre 1 et 6 minutes. Sur certains multifonctions Konica Minolta, il peut même descendre à 3 secondes. Si la fonction de suivi de comptes est activée sur l appareil, au terme de la période d activité programmée au préalable, l appareil bascule dans un état qui nécessite un code confidentiel ou un mot de passe. Cette fonction devrait rassurer les entreprises qui craignent que les utilisateurs oublient de se déconnecter après avoir numérisé ou copié des documents sur un multifonction. Restriction de certaines fonctions Un niveau de sécurité utilisateur avancé permet d autoriser ou d interdire la mise à disposition et l utilisation de certaines fonctions sur l appareil. Un utilisateur et/ou un administrateur peuvent contrôler ces fonctionnalités en fonction des besoins à l échelle d une entreprise, quelle que soit sa taille. L écran cidessus présente les délais de déconnexion automatique de l administrateur et de l utilisateur, accessibles par l intermédiaire de l interface Web distante du périphérique multifonction (PageScope Web Connection). Ces fonctions spécifiques sont les suivantes : numérisation à partir du business hub, à partir du panneau de commande ou à distance boîte utilisateur du business hub accessible à partir du panneau de commande ou à distance copie à partir du panneau de commande du business hub, avec autorisation des copies en noir et blanc uniquement, autorisation des copies en couleur uniquement ou interdiction des copies en noir et blanc et en couleur utilisation des fonctions de fax du business hub, depuis le panneau de commande ou à distance impression à distance via le pilote d impression, avec autorisation d impression en noir et blanc uniquement, autorisation d impression en couleur uniquement ou interdiction d impression en noir et blanc et en couleur Les fonctions peuvent être restreintes de manière générale à partir du panneau de commande, ou utilisateur par utilisateur, en fonction du système d authentification utilisé. La figure cidessus illustre un exemple d écran d autorisations affiché sur le panneau de commande d un business hub Konica Minolta C654e.

12 CONTRÔLE D ACCÈS LIVRE BLANC SUR LA SECURITÉ 12 Impression sécurisée (verrouillage de tâche) Les multifonctions Konica Minolta offrent en standard une fonction appelée «impression sécurisée». Cette fonction permet, lors de l envoi d une tâche d impression au multifonction, de conserver cette tâche dans la mémoire du système jusqu à ce que l utilisateur autorisé se déplace jusqu à lui et saisisse un code confidentiel/mot de passe unique à partir du panneau de commande. Ce code est d abord spécifié par l utilisateur quand il envoie sa tâche d impression à partir du PC. Ainsi, seul l émetteur de la tâche peut accéder à un document électronique qui contient des informations sensibles. En outre, les multifonctions équipés d un disque dur ont la possibilité de stocker des données numériques. Quand des documents sont stockés après avoir été envoyés à partir d un PC ou numérisés sur le système d impression l utilisateur ne peut les récupérer qu après avoir saisi un code confidentiel/mot de passe sur le panneau de commande du multifonction. Les figures cidessus présentent un exemple d impression sécurisée, affiché par le pilote Fonctions Touch & Print et ID & Print Quand le système est configuré pour utiliser l authentification des utilisateurs (via un serveur ou via le multifonction luimême), l impression sécurisée peut se faire par l intermédiaire des fonctions Touch & Print (toucher et imprimer) ou ID & Print (s identifier et imprimer). Au lieu de devoir à nouveau saisir un identifiant et un nouveau mot de passe pour l impression sécurisé, les données d authentification de l utilisateur seront utilisées et le tâche d impression sera libérée dès que l utilisateur sera authentifié sur le système. Ainsi, la tâche ne risque pas d être imprimée avant que l utilisateur ait pu aller récupérer le document dans le bac de sortie. Si le document contient des informations confidentielles, elles ne risquent pas d être vues par d autres personnes. En mode «toucher et imprimer», l authentification se fait par l intermédiaire d un scanner de veines digitales ou d un lecteur de cartes sans contact. En mode «s identifier et imprimer», l authentification de l utilisateur repose sur un identifiant et un mot de passe.

13 CONTRÔLE D ACCÈS LIVRE BLANC SUR LA SECURITÉ 13 Protection des boîtes utilisateur par mot de passe Les boîtes utilisateur permettent à l utilisateur de stocker les documents qu il copie, imprime, numérise ou fax souvent, sur le disque dur du multifonction. Outre les fonctions de sécurité générale liées au disque dur, ces boîtes utilisateur peuvent être configurées avec différents niveaux d accès. Sur un multifonction, les boîtes utilisateur peuvent être protégées à l aide d un mot de passe de huit caractères alphanumériques. Si le système est configuré pour authentifier l utilisateur, les boîtes utilisateur peuvent être configurées en tant que boîtes personnelles (auquel cas elles ne sont visibles que de l utilisateur authentifié correspondant), en tant que boîtes de groupe (auquel cas elles sont visibles de l ensemble des utilisateurs appartenant au groupe configuré pour les voir), ou en tant que boîtes publiques. L accès à une boîte utilisateur est régi automatiquement par le processus d authentification. Cependant, des fonctions de sécurité supplémentaires empêchent les autres utilisateurs de voir la boîte. Par conséquent, ils n ont aucune chance de la pirater en essayant de saisir des mots de passe. Les figures cidessus présentent un exemple de configuration de boîte utilisateur et l affichage de cette boîte utilisateur sur le panneau de commande d un business hub C654e.

14 CONTRÔLE D ACCÈS LIVRE BLANC SUR LA SECURITÉ 14 Journal d événements Tous les multifonctions Konica Minolta offrent la possibilité d enregistrer l ensemble des actions qui ont lieu sur l appareil, c estàdire de générer un journal d impressions indiquant le nom de l émetteur, le nom du document et le mot de passe. Ce journal d événements, ou historique, peut être téléchargé et affiché par l administrateur. Pour automatiser le téléchargement des journaux d événements, consigner et visualiser les actions qui se produisent sur un multifonction configuré en réseau, l administrateur peut utiliser l utilitaire PageScope Log Management. La figure cidessus présente un exemple d écran affiché par l interface utilisateur de l utilitaire PageScope Log Management. Chiffrement des données utilisateur relatives au pilote Les fonctions d impression sécurisée, d authentification de l utilisateur et de comptabilisation des impressions exigent de l utilisateur qu il saisisse certaines informations, telles que son identifiant et son mot de passe, dans la fenêtre du pilote d impression, pour que le pilote puisse les transmettre au multifonction. Afin d empêcher que les données transitant via le réseau soient subtilisées, il est possible de chiffrer ces données au niveau du pilote d impression et de les déchiffrer au niveau du multifonction. La clé de chiffrement peut être définie individuellement par l administrateur de l appareil, avec une longueur maximale de 2 caractères. Si la clé de chiffrement n est pas utilisée par l utilisateur local ou par le serveur d impression, les tâches d impression peuvent être imprimées quand même. Cependant, la confidentialité des données n est pas garantie. Mot de passe pour l utilisation en dehors des heures ouvrables Si un multifonction n est pas configuré pour authentifier l utilisateur mais est destiné à être utilisé en libreservice, n importe qui peut accéder à l appareil et imprimer/envoyer des données non sécurisées. Pour éviter que cela se produise, l administrateur peut programmer une plage d heures ouvrables, pendant laquelle l appareil pourra être utilisé en libreservice. Audelà de cette plage, il faudra un mot de passe pour y accéder. La figure cidessus présente un exemple de fenêtre demandant de saisir un mot de passe sur un multifonction (business hub C654e) en dehors des heures ouvrables.

15 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 15 SÉCURITÉ DES DONNÉES Protection du disque dur par mot de passe Le disque dur intégré au multifonction est protégé automatiquement par un mot de passe. Ce mot de passe est stocké dans le BIOS du disque dur et il empêche d accéder aux données du disque dur. Par conséquent, même si une personne ôte ce disque dur et l installe sur un PC de bureau, sur un ordinateur portable ou sur un autre multifonction, elle ne pourra pas accéder aux données. Ce mot de passe est attribué automatiquement mais peut être modifié par l administrateur de l appareil. La figure cidessus présente un exemple de fenêtre de saisie de mot de passe en mode Administrateur permettant de protéger le disque dur d un multifonction (business hub C654e). Chiffrement des données (disque dur) Konica Minolta offre un kit de chiffrement de disque dur standard ou une version avancée en option. Si nécessaire, les documents électroniques peuvent être stockés dans une boîte protégée par mot de passe sur le disque dur. Si une entreprise souhaite renforcer la sécurité de ces données, elle peut les chiffrer à l aide du kit de chiffrement de disque dur disponible auprès de Konica Minolta. Les données stockées sont chiffrées à l aide du standard de chiffrement avancé AES (Advanced Encryption Standard) prenant en charge des tailles de clé de 128 bits. Une fois le disque dur crypté, les données ne peuvent pas être lues, même en cas de retrait du disque dur La figure cidessus présente un exemple de paramètres de chiffrement du disque dur du multifonction (business hub C654e).

16 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 16 Écrasement des données du disque dur Les multifonctions Konica Minolta équipés d un disque dur peuvent stocker des informations électroniques sensibles. Chaque utilisateur peut supprimer les documents contenus dans sa boîte utilisateur protégée par mot de passe sur le disque dur du périphérique multifonction. Afin de renforcer encore la sécurité, un opérateur, un administrateur ou un technicien peut formater physiquement (effacer) le disque dur, par exemple s il est nécessaire de déménager le multifonction. Les disques durs peuvent être écrasés (expurgés) à l aide de différentes méthodes selon différentes spécifications (par exemple, militaires). Ces méthodes sont présentées dans le tableau cidessous. La figure cidessus présente un exemple de paramètres d écrasement du disque dur du multifonction (business hub C654e). Mode 1 Mode 2 Mode 3 Mode 4 Mode 5 Mode 6 Mode 7 Mode 8 Écrasement par x Japan Electronic & Information Technology Association Norme russe (GOST) Écrasement par des nombres aléatoires d un octet Norme actuelle de la NSA (National Security Agency) Écrasement par des nombres aléatoires d un octet Écrasement par x Écrasement par x National Computer Security Center (NCSCTG25) Écrasement par xff Marine américaine (NAVSO P523926) Écrasement par des nombres aléatoires d un octet Ministère américain de la défense (DoD M) Écrasement par des nombres aléatoires d un octet Army Regulations (AR3819) Écrasement par x Écrasement par xff Écrasement par x Ancienne norme de la NSA Écrasement par xff Écrasement par x Écrasement par xff Écrasement par x Norme de l OTAN Écrasement par xff Écrasement par x Écrasement par xff Remplacement par x Écrasement par xff Écrasement par 512 octets de données spécifiées Écrasement par x US Air Force (AFSSI52) Écrasement par xff Écrasement par x Écrasement par xff Écrasement par x Écrasement par xff Écrasement par xaa Vérification Écrasement par x US Air Force (AFSSI52) Écrasement par xff Écrasement par x Écrasement par xff Écrasement par x Écrasement par xff Écrasement par xaa Vérification Différents modes d écrasement des disques durs Cette figure illustre la fenêtre affichée par le panneau de commande d un multifonction pour le formatage d un disque dur en mode Administrateur (business hub C654e).

17 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 17 Suppression des données temporaires En fonction de la taille de fichier de certaines tâches, le multifonction peut utiliser le disque dur pour stocker de manière temporaire des données à copier, à numériser, à imprimer ou à envoyer ou recevoir par fax. Pour renforcer encore la sécurité des informations stockées sur le disque dur, le système peut être configuré pour formater et écraser ces données tâche par tâche. Cette fonction permet de supprimer et d écraser les données stockées de manière temporaire sur le disque dur dès qu elles ne sont plus nécessaires pour la tâche en cours. Mode 1 Mode 2 Écrasement par x Écrasement par x > Écrasement par Oxff > Écrasement par la lettre «A» (=x61) > Vérification Deux modes sont disponibles pour la suppression des données temporaires. Numérisation Compression (format unique Konica Minolta) ÉCRASEMENT DES ANCIENNES DONNÉES Décompression Impression Suppression après le travail Le schéma cidessus présente le processus de copie sur un multifonction Konica Minolta sur lequel la suppression des données temporaires est activée. Suppression automatique des données L administrateur peut définir un délai de suppression automatique pour les données stockées dans les boîtes utilisateur personnelles ou publiques, ainsi que dans les boîtes système (par exemple, la boîte d impression sécurisée ou la boîte d impression PDF chiffrée). La fonction de suppression automatique efface les tâches de copie, d impression, de numérisation ou de fax stockées dans les boîtes, en fonction de la période de stockage et de la plage horaire définies pour la suppression. La figure cidessus présente un exemple de paramétrage du multifonction pour la suppression automatique des documents des boîtes utilisateur (business hub C654e).

18 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 18 SÉCURITÉ DU RESEAU Filtrage IP Le filtrage d adresses IP peut être activé sur le multifonction. Il permet de programmer la carte réseau du système pour autoriser ou interdire la communication avec certaines plages d adresses IP de PC clients. La copie d écran cidessus montre l écran Administrateur de PageScope Web Connection sur un business hub C654e. Cet écran permet de paramétrer les autorisations et les interdictions pour une plage spécifique d adresses IP.

19 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 19 Contrôle d accès aux ports et aux protocoles Les ports et les protocoles peuvent être ouverts, fermés, activés et désactivés via le mode Administrateur au niveau du système ou à distance par le biais du logiciel PageScope Web Connection ou PageScope Net Care, ce qui permet de ne pas ouvrir de lignes de communication inutiles sur le système. Les ports suivants peuvent être ouverts ou fermés : Port 2 FTP Port 123 NTP Port 11 POP3 Port 21 FTP Port 161 SNMP Port 636 LDAP Port 25 SMTP Port 389 LDAP pour TLS/SSL Port 8 HTTP Port 631 IPP Port 91 PDL Les protocoles suivants peuvent être activés ou désactivés : SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP Chiffrement SSL/TLS (https) Les données utilisées pour communiquer via le réseau avec des bases de données ou des applications spécifiques peuvent être chiffrées à l aide du protocole SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Les versions prises en charge pour le chiffrement sont le SSL 2., SSL 3. et le TLS 1.. Il est primordial de pouvoir chiffrer les communications réseau pour les informations telles que les données d authentification et les mots de passe administrateur. La communication peut être chiffrée pour : le protocole LDAP PageScope Enterprise Server le protocole SMTP PageScope Data Administrator le protocole POP PageScope Addressbook Utility le protocole IPP (IPPS) PageScope Web Connection (https) Windows Active Directory Les multifonctions Konica Minolta permettent de programmer un certificat SSL par l intermédiaire du mode Administrateur de PageScope WebConnection. L écran cidessus montre la fenêtre PageScope Web Connection qui permet à l administrateur d accéder aux paramètres de sécurité pour les certificats SSL.

20 SÉCURITÉ DES DONNÉES LIVRE BLANC SUR LA SECURITÉ 2 Prise en charge IPsec Pour le chiffrement des données de réseau à destination ou en provenance d un business hub, il est également possible d utiliser le protocole IPsec (protocole de sécurité IP). Ce protocole chiffre entièrement les communications réseau entre l intranet local (serveur, PC client) et le système luimême. Le protocole IPsec peut être programmé par l intermédiaire des paramètres IKE. Le multifonction peut mémoriser jusqu à quatre groupes de paramètres IPsec/IKE. Les figures cidessus présentent un exemple de paramètres IPsec/IKE affichés sur le panneau de commande d un multifonction (business hub C654e). Prise en charge IEEE 82.1x La norme IEEE 82.1x est une norme d authentification par port utilisée pour le contrôle d accès réseau sur les réseaux étendus (WAN) et locaux (LAN). La norme d authentification IEEE 82.1x sécurise le réseau en interdisant les communications de réseau (DHCP ou http, par exemple) avec des systèmes non autorisés, sauf pour les demandes d authentification. Ce système empêche qu un appareil externe accède au réseau en acquérant simplement une adresse IP via le serveur DHCP et se livre à une attaque de «l homme du milieu» pour subtiliser les flux de données sur le réseau. L accès au réseau n est possible qu avec une authentification, un mot de passe ou un certificat approprié, auprès de l agent authentificateur. La figure cidessus présente un exemple de paramètres d authentification 82.1x sur un business hub Konica Minolta.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

KOMI SCAN to Windows GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Windows GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 8 Utilisation du logiciel... 16 3 Présentation du logiciel KOMI Scan

Plus en détail

Chapitre 4 Fax par l Internet

Chapitre 4 Fax par l Internet Chapitre 4 Fax par l Internet Présentation La fonction de Fax par l Internet vous permet d envoyer et de recevoir des documents FAX en vous servant de l Internet en guise de mécanisme de transport. Les

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330 Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330 Ce document contient des informations concernant la version 1.01 du Fiery Print Controller AR-PE3. Avant d utiliser le Fiery

Plus en détail

Guide d installation rapide DPR-1260

Guide d installation rapide DPR-1260 Guide d installation rapide DPR-1260 Wireless Serveur d impression Print multifonction Server USB Wireless with 3G G Mobile USB 2.0 Video Adapter Configuration requise Réseau Fast Ethernet 10/100 filaire

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Trois types de connexions possibles :

Trois types de connexions possibles : Procédure d installation d un transmetteur wifi Canon WFT pour transmission des images sur un serveur FTP. PC (Windows XP). Trois types de connexions possibles : Connexion sans point d accès de type (Add

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès

Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès Important : Vous devez avoir les droits d administrateur sur votre poste pour pouvoir paramétrer et effectuer la procédure

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

Le Grand Robert & Collins (v2) Version «déploiement site»

Le Grand Robert & Collins (v2) Version «déploiement site» Le Grand Robert & Collins (v2) Version «déploiement site» Manuel d installation serveur et postes clients Ce document décrit la procédure d installation Windows pour la version dite «déploiement site»

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe SMart esolutions Une plate-forme de service à distance Xerox Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe 1 INSTALLATION 2 CONFIGURATION Mars

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail