L iphone en entreprise Présentation de la sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "L iphone en entreprise Présentation de la sécurité"

Transcription

1 L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez d une solide solution de chiffrement des données en transmission et d une méthode totalement fiable d authentification pour accéder aux services internes. L iphone 3GS vous permettra un chiffrement matériel de toutes les informations contenues dans l appareil. Vous bénéficierez d autre part d une excellente protection grâce à un système de codes pouvant être mises en vigueur et fonctionnant sans fil. Et si jamais un de vos appareils tombait entre de mauvaises mains, les utilisateurs et les administrateurs auraient alors la possibilité de nettoyer à distance toutes les informations sensibles. Il est important de comprendre les éléments suivants concernant la sécurité de l iphone pour une utilisation en entreprise : Méthodes empêchant l utilisation non autorisée de l appareil Protection des données au repos, notamment lorsqu un appareil est perdu ou volé Protocoles de réseau et chiffrement des données en transmission Protection de l appareil Codes renforcés Plateforme sécurisée du système d exploitation de l iphone Ces fonctionnalités collaborent pour fournir une plateforme de calcul mobile sécurisée. Expiration du code Historique de réutilisation du code Nombre maximal de tentatives ratées Mise en vigueur sans fil du code Protection progressive de l appareil Protection des données Contrôle et protection de l appareil Il est important d établir une solide politique d accès à l iphone pour protéger les informations de votre entreprise. La mise en vigueur de codes est la base même de la protection contre l accès non autorisé. Ils peuvent être configurés et mis en place sans fil. Par ailleurs, l iphone vous propose des méthodes sécurisées pour implanter Effacement à distance (Remote Wipe) l appareil dans un environnement d entreprise où des réglages, des politiques et des restrictions spécifiques Nettoyage local doivent être mis en place. Ces méthodes assureront aux utilisateurs autorisés un niveau standard de protection en Profils de configuration chiffrés restant des solutions flexibles. Sauvegardes itunes chiffrées Chiffrement matériel (iphone 3GS) Politiques en matière de codes Un code d appareil sert à empêcher les utilisateurs non autorisés d accéder aux données de l iphone ou à accéder Sécurité du réseau à l appareil. Le système d exploitation de l iphone vous offre un large choix de critères de codes répondant à Protocoles VPN IPSec, L2TP, PPTP de Cisco vos besoins de sécurité, notamment les périodes de temporisation, la puissance du code et la fréquence de SSL/TLS avec certificats X.509 modification du code. WPA/WPA2 Enterprise avec 802.1X Authentification par certificat RSASecurID, CRYPTOCard Sécurité de la plateforme Protection du runtime Signature numérique obligatoire Services de trousseau Crypto API courantes Les politiques de codes Microsoft Exchange ActiveSync suivantes sont prises en charge : Imposer le mot de passe sur l appareil Longueur de mot de passe minimum Nombre maximal de tentatives ratées de saisie de mot de passe Exiger des chiffres et des lettres Durée d inactivité en minutes

2 2 Les politiques de codes suivantes sont également prises en charge sous Microsoft Exchange Server 2007 : Autoriser ou interdire un mot de passe simple Expiration du mot de passe Historique du mot de passe Intervalle d actualisation de la politique Nombre minimum de caractères complexes dans un mot de passe Mise en place d une politique Vous aurez deux façons de définir sur l iphone les politiques décrites ci-dessus. Si un appareil a été configuré pour accéder à un compte Microsoft Exchange, les politiques Exchange ActiveSync seront transférées sans fil sur l appareil. Cela vous permettra des mises en place et des mises à jour sans que l utilisateur n ait à faire quoi que ce soit. D autre part, les utilisateurs auront eux même la possibilité d installer un profil de configuration. Il vous est possible de définir un profil de façon à passer par un mot de passe d administrateur pour pouvoir supprimer le profil, ou de le verrouiller dans l appareil et qu il ne puisse être supprimé sans effacer l ensemble du contenu. Configuration sécurisée de l appareil Les profils de configuration sont des fichiers XML contenant des politiques et restrictions de sécurité d appareil, des informations sur la configuration VPN, les réglages Wi-Fi, des comptes de messagerie et de calendrier et des informations d authentification permettant à vos iphone de fonctionner en parfaite fluidité avec les systèmes de votre entreprise. La possibilité de définir des politiques de codes dans un profil de configuration vous permettra de vous assurer que les appareils de votre entreprise sont correctement configurés, conformément aux normes de sécurité définies par votre entreprise. Les réglages ne peuvent être supprimés, modifiés ou partagés avec d autres personnes car les profils de configuration sont à la fois chiffrés et verrouillés. Les profils de configuration peuvent être signés et chiffrés. La signature d un profil de configuration permet de s assurer que les réglages en vigueur ne peuvent être modifiés de quelque manière que ce soit. Le chiffrement d un profil de configuration permet de protéger le contenu du profil et de l installer uniquement sur l appareil pour lequel il a été créé. Les profils de configuration sont chiffrés à l aide du protocole CMS (Cryptographic Message Syntax, RFC 3852), compatible avec 3DES et AES 128. La première fois, vous devrez installer les profils de configuration chiffrés par synchronisation USB à l aide de l utilitaire de configuration de l iphone ou par enregistrement et distribution sans fil. Outre ces méthodes, vous pouvez distribuer les profils de configuration chiffrés sous forme de pièce jointe de courrier électronique ou en les hébergeant sur un site web auquel les utilisateurs ont accès. Restrictions de l appareil Les restrictions de l appareil définissent les fonctions de l iphone auxquelles vos utilisateurs peuvent accéder. En général, il s agit d applications réseau telles que Safari, YouTube ou l itunes Store, mais les restrictions peuvent également contrôler l installation d applications ou l utilisation de l appareil photo. Les restrictions de l appareil vous permettent de configurer l appareil selon vos normes et permettent aux utilisateurs de se servir de l appareil dans le respect des pratiques de votre entreprise. Les restrictions sont mises en place à l aide d un profil de configuration ou peuvent être configurées manuellement sur chaque appareil. Par ailleurs, les restrictions Restrictions disponibles Accès aux supports explicites dans l itunes Store Utilisation de Safari Utilisation de YouTube Accès à l itunes Store Utilisation de l App Store et d itunes pour installer des applications Utilisation de l appareil photo (peut être également contrôlé par une politique Exchange) concernant l appareil photo peuvent être mises en place sans fil via Microsoft Exchange Server Outre les restrictions et politiques de réglage sur l appareil, l application de bureau itunes peut être configurée et contrôlée par le service informatique. Cela consiste notamment à désactiver l accès au contenu explicite, à définir les services de réseau auxquels les utilisateurs ont accès dans itunes et à autoriser l installation des mises à jour logicielles.

3 3 Protection des données La protection des données stockées sur l iphone est importante dans n importe quel environnement comprenant de nombreuses informations sensibles sur l entreprise ou les clients. En plus de chiffrer les données en transmission, l iphone 3GS fournit une solution de chiffrement matériel des données stockées sur l appareil. Si un appareil est perdu ou volé, il est important de pouvoir désactiver l appareil et d en effacer le contenu. Il est également utile de mettre en place une politique permettant de nettoyer l appareil après un certain nombre de tentatives ratées de saisie de code, ce qui permet d empêcher clairement l accès non autorisé à l appareil. Chiffrement L iphone 3GS propose un chiffrement matériel. Le chiffrement matériel de l iphone 3GS utilise le codage AES 256 bits pour protéger toutes les données de l appareil. Le chiffrement est toujours activé et ne peut être désactivé par les utilisateurs. Protection progressive de l appareil De plus, les données sauvegardées sur itunes dans l ordinateur d un utilisateur peuvent être chiffrées. Lorsqu un L iphone peut être configuré de sorte à lancer profil de configuration chiffré est stocké sur l appareil de l utilisateur, cette fonctionnalité est automatiquement automatiquement un nettoyage après plusieurs échecs mise en place. Pour protéger davantage les données d application, les développeurs ont accès aux API, ce qui de tentatives de saisie de code. Si un utilisateur saisit leur permet de chiffrer les données au sein de leurs propres bases de données d application. plusieurs fois un mauvais code, l iphone est désactivé pendant des périodes de plus en plus longues. Après trop Nettoyage à distance de tentatives infructueuses, toutes les données et tous les Le nettoyage à distance est possible sur l iphone. Lors de la perte ou du vol d un appareil, l administrateur ou réglages de l appareil sont effacés. le propriétaire de l appareil peut émettre une commande de nettoyage à distance pour supprimer toutes les données et désactiver l appareil. Si l appareil comprend un compte Exchange, l administrateur peut lancer un nettoyage à distance à l aide de la console de gestion Exchange (Exchange Server 2007) ou de l outil web Exchange ActiveSync Mobile Administration (Exchange Server 2003 ou 2007). Les utilisateurs d Exchange Server 2007 peuvent également lancer des commandes de nettoyage à distance directement à l aide d Outlook Web Access. Nettoyage local Les appareils peuvent également être configurés de sorte à lancer automatiquement un nettoyage local après plusieurs échecs de tentatives de saisie de code. Cela permet d empêcher les tentatives forcées d accès à l appareil. Par défaut, l iphone nettoie automatiquement l appareil après dix tentatives ratées de saisie de code. À l instar d autres politiques de codes, il est possible de définir le nombre maximal de tentatives ratées dans le profil de configuration ou sans fil, via des politiques Microsoft Exchange ActiveSync. Communication sécurisée sur le réseau Les utilisateurs mobiles doivent pouvoir accéder aux informations de l entreprise où qu ils se trouvent dans le monde. Mais il est tout aussi important de s assurer que ces utilisateurs sont autorisés et que leurs données sont protégées pendant la transmission. L iphone fournit des technologies éprouvées permettant de respecter ces objectifs de sécurité, avec des connexions Wi-Fi et des connexions de réseau de données cellulaires. Le VPN Les environnements de nombreuses entreprises disposent d une sorte de réseau privé virtuel (VPN). Ces services de réseau sécurisés sont déjà déployés et requièrent en général un travail d installation et de configuration minime sur l iphone. L iphone est compatible avec une grande variété de technologies VPN courantes grâce aux protocoles IPSec, L2TP et PPTP de Cisco. Ces protocoles permettent d assurer le niveau le plus élevé de chiffrement sur IP pour la transmission d informations sensibles. L iphone permet la configuration proxy du réseau, ainsi que la tunnellisation IP divisée de sorte que le trafic vers des domaines de réseau publics ou privés soit relayé selon les politiques spécifiques de votre entreprise.

4 4 En plus de permettre l accès sécurisé aux environnements VPN présents, l iphone offre des méthodes éprouvées d authentification d utilisateur. L authentification via des certificats numériques x.509 standard fournit aux utilisateurs un accès facile aux ressources de l entreprise et une solution alternative fiable à l utilisation de jetons matériels. Par ailleurs, l authentification par certificat permet à l iphone de profiter des VPN à la demande qui donnent une transparence au processus d authentification du VPN tout en fournissant un accès solide par mot de passe aux services du réseau. Dans les environnements d entreprise dans lesquels un jeton à deux facteurs est obligatoire, l iphone est compatible avec RSA SecureID et CRYPTOCard. SSL/TLS L iphone prend en charge les protocoles SSL v3 et Transport Layer Security (TLS v1), la prochaine génération de norme de sécurité sur Internet. Safari, Calendrier, Mail et d autres applications Internet démarrent automatiquement ces mécanismes pour activer un canal de communication chiffré entre l iphone et les services Protocoles VPN IPSec de Cisco L2TP/IPSec PPTP Méthodes d authentification Mot de passe (MSCHAPv2) d entreprise. WPA/WPA2 L iphone prend en charge WPA2 Enterprise pour fournir un accès authentifié au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES 128 bits qui assure aux utilisateurs la protection totale de leurs données lorsqu ils envoient et reçoivent des communications sur une connexion de réseau Wi-Fi. Grâce à la prise en charge de 802.1x, l iphone peut être intégré à toute une sélection d environnements d authentification RADIUS. RSA SecureID CRYPTOCard Certificats numériques x.509 Code secret partagé Protocoles d authentification 802.1x Plateforme sécurisée Le système d exploitation de l iphone fonctionne sur une plateforme conçue dans un esprit de sécurité. L approche «sandbox» s applique à la protection du runtime d application. Ainsi, une signature est obligatoire, ce qui permet EAP-TLS de s assurer que les applications ne sont pas altérées. Le système d exploitation de l iphone dispose également EAP-TTLS d un cadre sécurisé qui facilite le stockage sécurisé des informations de connexion de l application et des services EAP-FAST réseau dans un trousseau chiffré. Il offre aux développeurs une architecture Crypto courante EAP-SIM pouvant être utilisée pour chiffrer les bases de données de l application. PEAP v0, v1 LEAP Protection du runtime Les applications de l appareil sont protégées par le mécanisme «sandbox» ce qui les empêche d accéder aux Formats de certificats pris en charge données d autres applications. En outre, les fichiers du système, les ressources et le noyau sont protégés de L iphone utilise des certificats X.509 avec des clés RSA. Les l espace d application de l utilisateur. Si une application a besoin d accéder aux données d une autre application, extensions.cer,.crt, elle doit utiliser les API et les services fournis par le système d exploitation de l iphone. Il est également impossible et.der sont reconnues. de générer un code. Signature numérique obligatoire Toutes les applications de l iphone doivent être signées. Les applications fournies avec l appareil sont signées par Apple. Les applications tierces sont signées par le développeur à l aide d un certificat émis par Apple. Cela permet d attester que ces applications n ont pas été altérées. De plus, des vérifications de runtime sont effectuées pour garantir qu une application est toujours sécurisée depuis sa dernière utilisation. Il est possible de surveiller l utilisation d applications personnalisées ou internes à l aide d un profil d approvisionnement. Les utilisateurs doivent avoir installé le profil d approvisionnement pour exécuter l application. Les administrateurs peuvent également limiter l utilisation d une application à certains appareils. Cadre d authentification sécurisé L iphone fournit un trousseau sécurisé et chiffré permettant de stocker les identités numériques, les noms d utilisateurs et les mots de passe. Les données du trousseau sont partitionnées de sorte que les applications d une autre identité ne puissent pas accéder aux informations stockées par des applications tierces. Cela permet de sécuriser les informations d authentification de l iphone d un grand nombre d applications et de services dans l entreprise.

5 5 Architecture Crypto courante Les développeurs d applications ont accès aux API de chiffrement qu ils peuvent utiliser pour protéger davantage les données de leurs applications. Les données peuvent être chiffrées de façon symétrique à l aide de méthodes éprouvées, telles qu AES, RC4 ou 3DES. De plus, l iphone offre une solution d accélération matérielle pour les chiffrements AES et SHA1, ce qui permet d optimiser les performances des applications. Téléphone révolutionnaire, résultat sécurisé L iphone 3GS offre une protection chiffrée des données transmises, au repos ou sauvegardées sur itunes. Qu un utilisateur accède au courrier électronique de l entreprise, qu il visite un site web privé ou qu il se connecte au réseau de l entreprise, l iphone s assure que seuls les utilisateurs autorisés ont accès aux informations sensibles de l entreprise. De plus, grâce à la mise en réseau de niveau d entreprise et aux méthodes complètes de prévention de perte de données, vous pouvez déployer l iphone tout en sachant que vous mettez en place des méthodes de sécurité des appareils mobiles et de protection des données. Ressources supplémentaires Guide de déploiement en entreprise Ressources et scénarios de déploiement en entreprise Apple Inc. Tous droits réservés. Apple, le logo Apple, ipod, itunes et Safari sont des marques d Apple Inc., aux États-Unis et dans d autres pays. iphone est une marque d Apple Inc. itunes Store est une marque de service d Apple Inc., aux États-Unis et dans d autres pays. Les autres noms de sociétés et de produits mentionnés dans ce document peuvent être les marques commerciales de leurs propriétaires respectifs. Les spécifications de produit sont sujettes à des modifications sans préavis. Ce matériel est fourni pour à titre d information uniquement ; Apple n assume aucune responsabilité relative à son utilisation. Juin 2009 L410440A

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2014 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

ipad Guide de l utilisateur

ipad Guide de l utilisateur ipad Guide de l utilisateur Table des matières 7 Chapitre 1 : En un coup d œil 7 Vue d ensemble 8 Boutons 10 Écran d accueil 15 Écran Multi-Touch 18 Clavier à l écran 23 Recherche 25 Bluetooth 26 Batterie

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil 2. Réglages de base Cette section permet de personnaliser et de configurer votre appareil mobile. Il est possible de configurer les informations générales et vos options : réseau, notifications, luminosité,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Référence technique pour le déploiement d ios

Référence technique pour le déploiement d ios Référence technique pour le déploiement d ios ios 7 Février 2014 Table des matières Page 3 Introduction Page 4 Chapitre 1 : Intégration Page 4 Microsoft Exchange Page 6 Services basés sur des standards

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Comment déployer ShoreTel Communicator

Comment déployer ShoreTel Communicator Comment déployer ShoreTel Communicator ShoreTel Demo Cloud by Exer Table des matières Introduction... 2 I Prérequis... 2 II Télécharger ShoreTel Communicator... 2 III Installer ShoreTel Communicator...

Plus en détail

Mails et emploi du temps sur le smartphone. Configurer un smartphone sur Android

Mails et emploi du temps sur le smartphone. Configurer un smartphone sur Android Mails et emploi du temps sur le smartphone Pour avoir son emploi du temps sur mobile, il faut l'avoir importé auparavant sur votre compte Zimbra : http://air.minesdedouai.fr/uploads/pdf/lien-calendrier-externe_emploi-du-temps.pdf

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Guide de référence produit

Guide de référence produit Guide de référence produit 1 Table des matières Introduction... 1 Présentation de System Center Mobile Device Manager 2008... 3 Mode de licence de System Center Mobile Device Manager 2008... 4 Présentation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail