La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés

Dimension: px
Commencer à balayer dès la page:

Download "La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés"

Transcription

1 Livre Blanc La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés Absolute Software* 1 et Intel fournissent un nouveau niveau de dissuasion du vol et de protection des données grâce aux technologies logicielles et matérielles intégrés pour les notebooks. Computrace d Absolute Software,* est une solution de pointe pour la gestion d actif et la sécurité, qui tire profit de la technologie Antivol Intel (Intel AT) 2 intégrée au sein du matériel. Par l intermédiaire de Computrace, un administrateur informatique autorisé peut supprimer à distance les données contenues sur un notebook, ou le notebook peut maintenant se verrouiller Intelligemment de lui-même et empêcher à un Système d Exploitation (S/E) de démarrer. Si le notebook est reporté perdu ou volé, l administrateur informatique le signale, tout simplement, dans le portail web Computrace et émet une «pilule empoisonnée» pour que lors la prochaine fois que le notebook «appelle la maison», il soit désactivé. Dans les deux cas, que le notebook s auto-verrouille ou qu il reçoive une pilule empoisonnée, et même dans le cas où le disque dur est reformaté ou remplacé, les options de sécurité antivols restent valides. Il est facile de rendre de nouveau le système opérationnel, les utilisateurs autorisés peuvent rapidement rétablir le système grâce à un jeton de réactivation utilisable une seule fois et fourni par le service Informatique. Les services informatiques disposent maintenant d une approche plus fiable et plus robuste pour protéger les actifs et minimiser les risques financiers et/ou légaux encourus suites aux pertes ou vols de notebooks.

2 Table des Matières Défense coté client Intelligente pour les notebooks perdus ou volés...3 Les défis classiques de la protection des données sur les notebooks...3 Les données Sensibles restent hautement vulnérables...3 Utilisateurs et voleurs contournent les mesures de sécurité logicielles...3 Les coûts sont élevés et les règlementations de plus en plus strictes...3 Tenir les données sensibles éloignées des mauvaises personnes...3 En complément d autres mesures de sécurité...3 Technologie résistante des attaques...4 Verrouillage et récupération plus rapide...4 L expiration du Timeur permet une réponse locale intelligente..4 L expiration du timeur fonctionne quelque soit l état du réseau, du S/E, BIOS ou disque dur...5 Cas d utilisation: vol non détecté, mais enregistrement manqué verrouillant le notebook...5 Cas d utilisation: Désactivation en fin de vie...5 La désactivation PC est rapide est permet une réactivation...5 La désactivation PC fonctionne indépendamment de l état du S/E, du BIOS ou du disque dur...6 Cas d utilisation: notebook volé...6 Cas d utilisation: verrouillage du notebook avant que le rapport de police ne soit complété...6 Suppression de donnée ou «briquage» dans les deux cas, le notebook est sécurisé...6 Réactivation facile et restauration complète du système...6 Réactivation rapide après localisation des notebooks «disparus»...7 Déploiement facile...7 Dans l avenir...8 Protéger les actifs et les données plus efficacement et diminuer les risques pour l entreprise...8 Résumé Maintenir la sécurité des données dans un environnement mobile n est pas seulement un défi de taille, mais une exigence essentielle. La perte et le vol d ordinateurs portables laisse les données sensibles vulnérables, alors qu une exposition financière et juridique apporte des problèmes et des perturbations supplémentaires aux entreprises. En outre, les entreprises doivent se conformer à une réglementation de la sécurité des données et de la confidentialité de plus en plus stricte. Computrace d Absolute Software 1, une solution à la pointe pour la gestion des actifs et sécurité, tire maintenant profit de la Technologie Antivol Intel (Intel AT) 2. Intel AT renforce les solutions existantes d Absolute solutions en y ajoutant une intelligence coté client, intégrée au matériel du notebook, pour détecter les vols potentiels et y répondre. Computrace autorise traditionnellement les administrateurs informatiques autorisés à supprimer à distance les données du système. Rendu possible par Intel AT, Computrace autorise maintenant également les administrateurs informatiques à rapidement verrouiller à distance (via une notification client) ou automatiquement (via une intelligence coté client) un système en cas de perte, de vols ou de suspicion. Procéder à une Réactivation suite à une Désactivation PC est facile. Un des avantages clé de la solution Computrace vient du fait que le verrouillage est un processus non destructeur de données. L utilisateur ou l administrateur informatique peut facilement restaurer un notebook dans les conditions typiques de fonctionnement en entrant un jeton de réactivation valide une seule fois (fourni par le service Informatique). Les services Informatiques disposent maintenant d une défense aux attaques locale, qui marche même si le S/E est restauré, le disque dur remplacé ou si le notebook est déconnecté du réseau (via une expiration du timeur). Peu à peu, l association de cette technologie intégrée au matériel à robustesse de la solution Computrace pourrait également permettre de réduire les incidents de vols, étant donné qu un notebook qui s auto-désactive est bien moins intéressant à voler. Au final, une meilleur protection des actifs et des données sensibles sur les notebooks, une réactivation rapide une fois que les systèmes sont rapportés et des risques réduits pour les affaires. 2

3 Défense coté client Intelligente pour les notebooks perdus ou volés Absolute Software et Intel fournissent une solution robuste et intégrée pour protéger les notebooks des accès non autorisés. Les défis classiques de la protection des données sur les notebooks Les administrateurs informatiques sont confrontés à d importants obstacles quand il s agit de protéger les actifs et les données stockées sur les notebooks volés ou perdus. Ces notebooks sont vulnérables face à la variété d attaques conçues pour reconfigurer le périphérique à d autres fins et/ou pour obtenir l accès aux données sensibles stockées sur le système. Les données Sensibles restent hautement vulnérables Pour découvrir le niveau d efficacité des mesures antivol classiques, l institut Ponemon Institute a mené plusieurs études, y compris des sondages auprès de plus de 2,600 professionnels de l informatique et de la sécurité dans huit pays. 3,4 Les Résultats ont montrés: 86% des professionnels en sécurité informatique signalent la perte ou le vol de notebook dans leur entreprise. 3 Les notebooks perdus ou volés conduisent à des violations de données dans 56% des cas. 3 82% des employés demandent à des tiers de surveiller leur notebook quand ils voyagent. 3 Utilisateurs et voleurs contournent les mesures de sécurité logicielles Une des problèmes avec la sécurité des notebooks tient au fait que les produits logiciels antivol sont relativement faciles à installer et désinstaller. Les approches uniquement logicielles nécessitent également que le système d exploitation soit chargé et fonctionne proprement, ce qui signifie qu elles échoueront dans le cas où le système est compromis ou inopérant. Un agent uniquement logiciel, pourra être contourné par un voleur par un formatage ou le remplacement du disque dur pour rendre le notebook de nouveau utilisable, ou encore en branchant le disque dur dans un autre système pour accéder aux données stockées. Le comportement des employés rend encore la tâche des voleurs plus facile. Par exemple, 51% des chefs d entreprise ne disposent pas de système de cryptage sur leurs ordinateurs portables. 3,5 50% des employés qui disposent d un système de cryptage sur leurs notebooks le désactivent. 4 Les coûts sont élevés et les règlementations de plus en plus strictes Le coût réel d un notebook perdu ou volé est considérable. Les études de l institut Ponemon montrent qu en moyenne, une simple violation de donnée atteint plus de 1.4m par violation. 4 Tout particulièrement quand une entreprise doit aviser les clients ou le public de cette violation. 3 Bien que le cryptage permette de réduire ce cout, les sondages de l institut Ponemon révèlent que, pour 55% des notebooks perdus ou volés, le service informatique est dans l incapacité de prouver que le notebook était crypté au moment de la perte ou du vol. 10,4 Tenir les données sensibles éloignées des mauvaises personnes Absolute et Intel ont collaboré étroitement pour fournir un nouveau niveau de protection coté client intelligente pour les actifs, les données sensibles et les propriétés intellectuels stockés sur les notebooks. Computrace* permettait déjà aux administrateurs informatiques de supprimer à distance des données. Grâce à la technologie Antivol Intel (Intel AT), Computrace offre maintenant aux services informatiques de nouvelles possibilités permettant rapidement verrouiller un notebook si le système est perdu ou volé. Les services informatiques peuvent ensuite réactiver rapidement le système une fois qu il est retrouvé. Les services informatiques disposent ainsi d un puissant éventail d options pour répondre aux pertes, vols et circonstances suspicieuses: Marque les systèmes qui sont ou pourraient être perdus ou volés. Envoie une commande de destruction de donnée pour supprimer les donnés sensibles, par fichier, emplacement, type de fichier ou en effacement l ensemble du contenu du disque dur. Récupération des notebooks volés, avec le concours de l équipe de Récupération de Vol Absolute. Désactivation d un notebook qui ne s est pas enregistré dans un laps de temps défini par le service informatique. Envoie d une pilule empoisonné pour verrouiller le notebook et empêcher le S/E de démarrer. Déverrouiller un notebook après le rétablissement de la sécurité. En complément d autres mesures de sécurité Computrace associé à Intel AT, complète les couches de cryptage et les autres mesures de sécurité en permettant des réponses sécuritaires qui vont du verrouillage rapide du coté client à la destruction complète des données et la récupération matérielle des ordinateurs volés. Les nouvelles possibilités de sécurisation peuvent s intégrer avec les modules déjà existants d authentification au pré-démarrage par cryptage. 3

4 Architecture Système Applications logicielles Système d exploitation BIOS Matériel et microprogramme Agent Computrace* Absolute: Configurations des Politiques informatiques et pilules empoisonnées Agent Computrace et écran de réactivation Intel AT times, PC-disable, Autres possibilités Figure 1. Architecture pour Computrace d Absolute,* comme permise par Intel AT Solutions Traditionnelles Computrace* avec Intel AT Avantages de Computrace et Intel AT A base logicielle Matériel/BIOS/Logiciel Capacité de résistance Sans désactivation Désactivation PC Locale/ aux attaques matérielles PC distante Fondé sur la connexion réseau Typiquement basé Sur le S/E et/ou le Disque dur Marche avec ou sans connexion réseau Désactivation PC (via expiration du timeur) reste active même si le S/E est absent ou réinstallé, le disque dur reformaté ou remplacé, Ou le BIOS flashé Permet une réponse rapide en Cas de perte ou vol, même Sans connexion réseau Respect des Adresses Via des politiques flexibles Réduction des risques pour l entreprise Tableau 1. Avantages de l intelligence côté client dans la gestion de vol Technologie résistante des attaques Comme Intel AT est intégré au sein même du matériel du notebook, les nouvelles capacités antivol protègent encore mieux de la falsification (voir Figure 1). Les nouvelles capacités sont indépendantes du S/E. En outre, l expiration du timeur peut fonctionner même si les notebooks ne sont pas connectés au réseau, si le S/E ou le BIOS sont réinstallés, ou si le disque dur est reformaté ou remplacé. La fonctionnalité de Intel AT appelé PC Disable (désactivation PC), une fois activé, fonctionne aussi indépendamment du périphérique de démarrage: Disque dur, clé USB, CD, DVD, etc. Verrouillage et récupération plus rapide Généralement, Absolute est en mesure de récupérer 3 sur 4 des notebooks volés qui appellent le Centre de Surveillance. 6 Ce taux élevé de récupération est l un des avantages clé des solutions de sécurité d Absolute. De plus, Computrace a traditionnellement fourni aux services informatiques des méthodes robustes pour supprimer les données sensibles des notebooks perdus ou volés. Grâce à Intel AT, Computrace ajoute maintenant une fonctionnalité coté client intelligente et rapide permettant de verrouiller le notebook et empêcher le démarrage de n importe quel S/E depuis: Disque dur, clé USB, CD, DVD, ou d autres périphériques de démarrage. (Voir Tableau 1). L expiration du timeur fonctionne même si le vol/perte n est pas signalé, et même si le notebook ne peut pas communiquer avec le serveur central. Par exemple, l expiration du timeur fonctionne même si la communication avec le serveur central est désactivée par le blocage de ports, ou si l on empêche l agent de se lancer. une pilule empoisonnée provoque une désactivation rapide du PC. la réactivation est facile est rapide. Quand un notebook est signalé perdu ou volé, le service informatique a plusieurs options. Il peut récupérer le notebook pour mener des investigations (voir ce qui a été accédé), supprimer à distance les données sur la machine, ou envoyer une pilule empoisonné au notebook afin de le désactiver et le transformer ainsi en une «brique», un poids inutilisable. Ou, si le notebook ne s est pas enregistré auprès du serveur central avant l expiration de son timeur (événement programmable par le service Info) le système identifie des circonstances suspectes et s auto-verrouille. L expiration du Timeur permet une réponse locale intelligente Computrace fournit une réponse locale intelligente en cas de suspicion grâce aux timeurs Intel AT intégrés au matériel. Ces timeurs définissent des rendez-vous obligatoires pour les notebooks. Un rendez-vous est enregistrement autorisé via Internet avec le serveur de gestion des vols. Cet enregistrement doit se produire dans la période de temps définie par le service informatique. Par exemple, un conseiller financier pourrait avoir à établir une connexion journalière à Internet, pour vérifier que son notebook peut s enregistrer et télécharge ses actifs et information de localisation. Cet enregistrement permet à Computrace de savoir si oui ou non un notebook est «sûr» et sous le contrôle de l utilisateur voulu. Computrace trace l activité de ces enregistrements et, selon la politique informatique, déclenche une réponse si nécessaire, comme le verrouillage du système à l expiration du timeur local. 4

5 Cas d utilisation de Absolute Software Computrace* avec la technologie Antivol Intel AT Les pilules empoisonnées verrouillent le S/E et empêchent le redémarrage L utilisateur appelle le service informatique pour signaler le vol de son notebook Le Service marque les Notebooks sur la Console admin Au moment prévu, l agent s enregistre auprès du Centre du Surveillance L Agent Computrace* reçoit les instructions des pilules empoisonnées Le Notebook s auto-désactive L expiration du timeur local verrouille le S/E et empêche de démarrer Le service Info définit Le timeur local lors des Configurations Computrace Le Notebook n est pas Au rendez-vous dans Le temps imparti Le timeur local Qui contrôle le Rendez-vous expire Le Notebook passe en Mode «vol», et Se désactive La réactivation est facile une fois que le notebook est rendu à l utilisateur L utilisateur appel le service info Le service authentifie L utilisateur et lui donne Un jeton de réactivation Valable une seule fois l utilisateur entre son jeton dans l écran de réactivation. Le système est réactivé et les opérations normales peuvent reprendre Figure 2. Cas d utilisation de pilule empoisonnée, expiration du timeur local, et réactivation L expiration du timeur fonctionne quelque soit l état du réseau, du S/E, BIOS ou disque dur. Comme le timeur se trouve au sein même du notebook, il fonctionne même si le notebook ne se connecte pas au réseau. Intégré dans le matériel du notebook, le timeur continue à marcher même si le S/E est réinstallé ou le BIOS flashé, d autres solutions de sécurité ont été supprimé, ou le disque dur a été reformaté ou remplacé. Une fois que le notebook s est auto-désactivé, le replacement du disque dur ne contourne pas le blocage du démarrage. Cas d utilisation: vol non détecté, mais enregistrement manqué verrouillant le notebook Dans ce cas, un ingénieur conception (Marsha) travaille sur un nouveau projet sensible. En début de semaine, Marsha part pour un stage de formation, et pendant ce temps, son notebook est volé depuis son bureau. Le voleur n allume pas immédiatement le notebook mais le cache temporairement dans un coffre. Comme Marsha sera parti encore pendant plusieurs jours, le vol n est pas immédiatement remarqué. Cependant, en raison de l importance du projet de l ingénieur, La politique informatique implique que le notebook contacte le Centre de Surveillance chaque jour. Après le vol, l enregistrement quotidien est manqué. Comme définie par la politique stocké en local (définie par le service informatique), la prochaine fois que le notebook sera allumé, il entrera en «mode vol» (voir Figure 2). Ensuite le notebook s auto-désactive. Même si le voleur tente d allumer le système plus tard, le S/E ne démarrera pas, empêchant ainsi l accès au système et l utilisation du notebook. Cas d utilisation: Désactivation en fin de vie La solution Computrace d Absolute est aussi efficace à la fin du cycle de vie d un notebook. Le service informatique peut utiliser simplement les fonctions Computrace pour déclencher une destruction complète des données systèmes, puis envoyer une pilule empoisonnée pour désactiver le notebook et empêcher le système de redémarrer. Seulement un administrateur informatique autorisé peut déverrouiller le système pour une reconfiguration ou d autres usages autorisés. La désactivation PC est rapide est permet une réactivation Computrace a toujours fourni aux services informatiques de puissants mécanismes pour supprimer à distance les données sensibles dans le cas d un vol ou d une perte de notebook. Bien qu effacer un seul fichier peut se faire rapidement, effacer tous les fichiers d un type particulier ou réécrire de manière destructive sur le disque dur peut prendre un certain temps. Le problème classique qui se pose est que, plus le temps d inactivité d un système est long et plus un utilisateur non autorisé dispose de temps pour accéder aux données sensibles. Rendu possible par Intel AT, Computrace permet de verrouiller un notebook à distance dès que le système se connecte à Internet et s enregistre auprès du Centre de Surveillance Absolute. Si l indicateur de notebook volé est défini sur la base de données du serveur, une pilule empoisonnée est envoyé lors de l enregistrement du notebook. Ensuite le notebook s auto-désactive et empêche le S/E de redémarrer. Même si le disque dur est remplacé, le notebook ne démarrera plus. Seul l écran de réactivation sera disponible. Avec Computrace et Intel AT, les services informatiques peuvent, à distance, transformer leur notebook en une «brique» inutilisable par le voleur. 5

6 La désactivation PC fonctionne indépendamment de l état du S/E, du BIOS ou du disque dur La fonction Désactivation PC, une fois déclenchée peut contrôler le processus de démarrage. Parce que cette fonctionnalité est intégrée au sein du matériel du notebook, elle reste en place même si l OS ou le BIOS est réinstallé et si d autres solutions de sécurité ont été supprimé, ou le disque dur a été reformaté ou remplacé. Cas d utilisation: notebook volé Dans ce cas, un conseiller financier (Jeff) a fait de la route pour rendre visite à divers clients dans diverses villes. A l aéroport, Jeff pose son sac afin de se préparer pour passer à l enregistrement des bagages quand son notebook est volé. Jeff appelle immédiatement son service informatique, et l administrateur pose une marque sur le notebook dans la base de données centrale (voir la Figure 2 à la page 5). En général, le voleur n attend pas longtemps pour allumer le notebook et se connecter à Internet afin de vérifier s il est en état de fonctionnement et quel type de données s y trouvent. Cependant, étant protégé par Computrace avec Intel AT, le notebook commence à s enregistrer auprès du Centre de Surveillance. Dès que le notebook s enregistre, il reçoit la pilule empoisonné définit sur le serveur par le service informatique. Le notebook s auto-désactive pour empêcher le redémarrage. Le notebook est maintenant une «brique». Pour le voleur, le processus de rendez-vous (l enregistrement) est invisible. Tout ce que le voleur voit c est que le notebook est devenu non opérationnel et ne charge plus le S/E. Même si le voleur tente de remplacer le disque dur, la pilule empoisonnée reste effective, bloquant ainsi le processus de démarrage. Cas d utilisation: verrouillage du notebook avant que le rapport de police ne soit complété L Equipe Récupération de Vol Absolute a besoin d un rapport de police avant de commencer à pister et récupérer un notebook volé. Parfois les utilisateurs peuvent obtenir le numéro de dossier de police en ligne, très rapidement. Parfois, en particulier à l étranger, le processus peut prendre une demie journée voir plus. Bien que de nombreux utilisateurs souhaitent, en général, entretenir le contact avec le notebook dans l espoir de le récupérer, d autres souhaitent s assurer que la machine ne sera plus utilisable une fois hors de leur possession. Computrace permet aux administrateurs informatiques de supprimer à distance les données d un notebook. Grâce à Intel AT, Computrace permet maintenant aux services informatique de immédiatement indiqué comme volé un équipement dans la base de donnée du Centre de Surveillance. Ceci permet à l Agent Computrace de verrouiller un notebook volé lors du prochain enregistrement avec le Centre de Surveillance. Le verrouillage automatisé peut empêcher au voleur d accéder au système avant même que la police n est complété son rapport et que l Equipe de Récupération des Vol Absolute n est pu intervenir. Améliorer la conformité aux réglementations Suite aux récentes et très médiatisé violations de donnée, impliquant, dans certains cas des failles en interne, les entreprises sont très au fait des couts financier, juridique et en relations publiques qu engendrent les pertes de données. Cependant, les services informatiques sont constamment confrontés à d importants défis pour satisfaire au respect des lois conçues pour la défense des données sensibles. Computrace* d Absolute Software tire profit de la technologie Antivol d Intel (Intel AT) pour améliorer sa gestion des vols. Computrace avec Intel AT abordent cette conformité via leur cycle de gestion de vol, de la prévention à la détection, réponse, réactivation et récupération. Ceci permet de plus facilement se conformer aux lois et réglementations sur la confidentialité et la sécurité de plus en plus exigeantes: Sarbanes-Oxley Lois nationales sur la violation des données Fair and Accurate Credit Transactions Act (FACTA) et la loi «Red Flag Rule» La règle de suppression FACTA Gramm-Leach-Bliley HIPAA Suppression de donnée ou «briquage» dans les deux cas, le notebook est sécurisé Renforcé par Computrace propose une approche à deux niveaux de gestion de vol en offrant aux services informatiques de supprimer des données à distance sur un ordinateur portable ou de désactiver complètement un système qui a été perdu ou volé. Les Notebooks avec l Agent Computrace peuvent soit appeler le Centre de Surveillance et recevoir une commande de suppression de donnée destructive ou/et une pilule empoisonnée, ou le timeur expire et le notebook se verrouille. Dans les deux cas, le système est sécurisé. Réactivation facile et restauration complète du système Computrace Intel avec AT, facilite la réactivation d un notebook. L utilisateur ou le service informatique entre tout simplement un jeton valable une seule fois dans l écran de réactivation le seul écran disponible après un verrouillage. Cela réinitialise le timeur et permet au système de redémarrer et de retrouver son état de fonctionnement normal. Avec Computrace et Intel AT, les services informatiques disposent d un moyen simple, peu coûteux pour restaurer un notebook sans compromettre les données sensibles du système ou d autres dispositifs de sécurité. 6

7 La technologie Antivol Intel (Intel AT) Indépendante de TPM et de la technologie de Gestion Active Intel (Intel AMT) Intel AT fonctionne indépendamment du module TPM. Vous n avez pas besoin de TPM pour profiter des fonctions de Intel AT dans Computrace d Absolute.* Intel AT fonctionne indépendamment de Intel AMT. Grace à Intel AT, Computrace fournit une solution matériel de sécurité de donné sans sacrifier maniabilité. Réactivation rapide après localisation des notebooks «disparus» Dans certains cas, un notebook «disparu» peut se trouver auprès d un collègue. Ou, un chef de direction peut avoir oublié de notifier au service informatique qu il ou elle était en vacances. Auparavant, un ordinateur portable qui potentiellement manquants et où figurait des données sensibles pouvait avoir été chargé de procéder à une destruction des données au prochain enregistrement au Centre de Surveillance. Une telle réponse pouvait s avérer être un faux positif - pas réellement justifiée. Pire, une telle réponse pouvait nécessiter un somme importante de temps pour rétablir les tâches reconstruire le S/E, restaurer des fichiers utilisateurs (si des copies de sauvegarde avaient été faites), la restauration les réglages utilisateur, et ainsi de suite. Grâce à Intel AT, Computrace permet maintenant de verrouiller un système potentiellement disparu sans impliquer une destruction des données. Quand un ordinateur est «localisé», l utilisateur ou l administrateur informatique entre simplement un jeton valable une seule fois afin de réactiver le système. Cela permet aux services informatiques de sécuriser rapidement les portables qui pourraient être manquants, mais d avoir aussi la possibilité de le récupérer et de le réactiver rapidement et complètement une fois que le système est localisé. Déploiement facile Computrace avec Intel AT peut être déployé aussi simplement qu un patch ou une autre mise à jour logicielle, grâce à l application de déploiement existante du service informatique. Certains modèles de notebooks seront livré préconfigurés ou «prêt», pour Intel AT. Les administrateurs informatique n ont qu a simplement installer et d activer l Agent Computrace pour gérer les notebooks, comme d habitude, avant de les déployer auprès des utilisateurs. Capgemini Capgemini, est un leader mondial reconnu dans le consulting Technique, Informatique, et sous-traitance. 7 Au sein de l entreprise de la région Benelux, les 7000 consultants utilisent tous un notebook. 8 En raison de le vaste base de clients, les consultants parcourent souvent de longues distances, y compris à travers plusieurs pays. Par conséquent, la perte ou le vol d ordinateur portable a toujours représenté un défi d importance pour le service informatique du Benelux. Récemment, Capgemini Benelux a réalisé un programme pilote avec Computrace d Absolute avec la technologie Antivol Intel (Intel AT). Ayant vu la technologie dans l action, Capgemini est impressionné par l efficacité avec laquelle ils peuvent désormais sécuriser les portables qui pourraient avoir été volés dans une voiture, laissés sur un site client, ou perdus. «Cette technologie «pilule empoisonné» va nous être immensément appréciable pour sécuriser nos notebooks,» déclare Don van Gelder, de l Infrastructure Architecte chez Capgemini Nederland BV. «Pas seulement pour nos propres consultants, mais pour une grande part de notre base client en générale. Cela va nous permettre de sécuriser des actifs dans des circonstances qui ne pouvaient tout simplement pas être abordés avant pour les systèmes qui étaient hors de notre portée. Nous disposons maintenant d un processus et d une politique sécurisé qui permet de rapidement verrouiller un système jusqu à ce qu il soit récupéré, améliorant ainsi à la fois la sécurité et la conformité.» BMW La Sécurisation des actifs est une priorité pour le Groupe BMW. 9 Intrigué par le potentiel de la nouvelle technologie Intel AT, BMW a récemment mené un projet pilote intégrant la solution d Absolu avec Intel AT dans leur environnement de production. BMW a été très intéressé de voir comment la technologie de gestion de vol permettrait d améliorer la gestion des processus de fin de bail en permettant au service informatique de verrouiller un système lors de la fin du contrat de bail, si le système n a pas été rendu. La société a été la recherche de moyens de protection résistant pour sécuriser ses actifs et de favoriser un taux de retour presque complet. «Nous sommes extrêmement satisfaits de cette technologie de verrouillage», explique Thomas Schmidt, solutions informatiques, du groupe BMW. «Il pourrait compléter nos processus de gestion clients existants et pour nous aider à améliorer encore la gestion d actifs et nous permettre de réduire les coûts.» 7

8 Dans l avenir... Absolute vend principalement aujourd hui des solutions de services gérés, dans laquelle le service informatique contrôle à distance ses portables grâce à une interface Web. La société s apprête à sortir un Centre de Surveillance autonome au niveau de l entreprise pour des déploiements internes au cours de l année. Protéger les actifs et les données plus efficacement et diminuer les risques pour l entreprise En Utilisant Computrace avec Intel AT, les administrateurs informatiques peuvent gérer les actifs, supprimer à distance des données, récupérer les portables volés, et transformer en «briques» des ordinateurs qu ils soient ou pas sur Internet et sur les réseaux d entreprises. Les services informatiques disposent maintenant d options résistant aux attaques pour sécuriser des données, désactiver totalement un notebook pour le rendre inutile à un voleur. Les services informatiques disposent aussi d une méthode rapide et peu coûteuse pour réactiver un ordinateur «brique» et le rétablir à son état normal. Peu à peu, comme des voleurs se rendent compte que notebooks deviennent inutilisables très rapidement, les entreprises pourraient voir une réduction de vol traditionnel des ordinateurs portables. L association de la solution de sécurité Computrace et de la technologie Intel AT intégrée au matériel fournit un nouveau niveau de défense côté client contre le vol et la perte d un notebook. Les administrateurs Informatiques peuvent désormais sécuriser un équipement, même si le vol ou la perte n est pas constaté immédiatement, que le système soit connecté à Internet ou au réseau - et cette protection fonctionne, quel que soit l état du disque dur, du BIOS ou du S/E. Cette protection renforcé étend les capacités de sécurité des services informatiques sur et hors du réseau et pour protéger les actif, les données sensibles et de minimiser les risques de l entreprise. Pour en savoir plus sur la technologie Antivol d Intel, visitez le site Pour plus de renseignements sur les produits Absolute Software qui supporte Intel AT et les listes des notebooks qui peuvent accueillir Computrace et Intel AT, rendez vous sur 1 Toutes les informations concernant Absolute Software ont été fournies par Absolute Software. 2 Aucun système informatique ne garantir une sécurité absolue en toutes circonstances. Pour fonctionner, la Technologie Antivol Intel (Intel AT) (également nommé «pilule empoisonné» dans certains documents) nécessite un système intégrant un chipset, BIOS, version de microprogramme autorisant la fonction Intel AT, et une application d un éditeur de logiciel indépendant (ISV)/ fournisseur de service compatible Intel AT ainsi qu un abonnement au service. Intel AT désactive l accès aux données cryptées en empêchant l accès au données ou en effaçant le matériel cryptographique (ex: clé de cryptage) nécessaire pour accéder aux données cryptés. Les logiciels de cryptage compatible Intel AT d éditeur indépendants (ISV) peuvent stocker ce matériel cryptographique dans le chipset du PC. Afin de rétablir l accès aux données une fois le système récupérer, ce matériel cryptographique doit être transféré/ sauvegardé à l avance sur un serveur ou périphérique séparé fournit par le fournisseur du service ou le système de sécurité d un éditeur indépendant (ISV). La détection (déclencheurs), les réponses (actions), et le mécanisme de récupération ne fonctionnent qu une fois que la fonctionnalité Intel AT ait été activé et configuré. Le processus d activation passe par une procédure d inscription afin d obtenir une licence via un vendeur/fournisseur de service autorisé pour chaque PC ou lot de PCs. Un paramétrage et une configuration de l Activation doit également être réalisé par l acheteur ou le fournisseur de service et impliquera peut-être l utilisation de script avec la console. Certaines fonctionnalités peuvent ne pas être proposées par certains éditeurs indépendants de logiciel (ISV) ou fournisseurs de service. Certaines fonctions peuvent ne pas être disponibles dans tous les pays. Intel décline toute responsabilité en cas de perte ou de vol de données et/ou de systèmes ou de tous autres dommages qui en résulteraient. 3 Source: Le cout d un ordinateur portable perdu, The Ponemon Institute, LLC. Avril Source: Le facteur Humain dans le cryptage des portables, The Ponemon Institute, LLC. Décembre Source: Faits Informatiques, 21 Mars Source: basé sur l expertise d Absolute Software. 7 Toutes les informations concernant Capgemini ont été fournies par Capgemini. 8 Source: basé sur l expertise de Capgemini. 9 Toutes les informations concernant le Groupe BMW Group ont été fournies par le Groupe BMW. 10 Source: Couts des violations de données au Royaume-Uni, The Ponemon Institute, LLC. Novembre, LES INFORMATIONS FOURNIES DANS CE DOCUMENT SONT RELATIVES AUX PRODUITS INTEL. AUCUNE LICENCE, EXPLICITE OU IMPLICITE, PAR PRECLUSION OU AUTRE, A TOUS DROITS A LA PROPRIETE INTELLECTUELLE N EST ACCORDE PAR CE DOCUMENT. A L EXCEPTION DES TERMES ET CONDITIONS DE VENTE DEFINIS PAR INTEL POUR CES PRODUITS, INTEL N ASSUME AUCUNE RESPONSABILITÉ QUE CE SOIT, ET INTEL REJETTE TOUTE GARANTIE EXPLICITE OU IMPLICITE, CONCERNANT LA VENTE ET/OU L UTILISATION DE PRODUITS INTEL, Y COMPRIS LA RESPON- SABILITÉ OU LES GARANTIES RELATIVES À L ADAPTATION EN VUE D UN USAGE PARTICULIER, D UNE COMMERCIALISATION OU ATTEINTE A TOUT BREVET, DROIT D AUTEUR OU AUTRE DROIT DE PROPRIETE INTELLECTUELLE. Copyright 2009 Intel Corporation. Tous droits réservés. Intel et le logo Intel sont des marques déposées de Intel Corporation aux Etats-Unis et dans d autres pays. Absolute Software, the Absolute Software logo, and Computrace are trademarks or registered trademarks of Absolute Software Corporation in the U.S. and other countries. *Other names and brands may be claimed as the property of others. 0409/WW/OCG/XX/PDF Please Recycle Order Number: US

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ComputraceOne Absolute Software. CareOne Practeo

ComputraceOne Absolute Software. CareOne Practeo ComputraceOne Absolute Software CareOne Practeo Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises Intel Small Business Advantage Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises La promesse de valeur d Intel Small Business Advantage : Intel SBA avec la

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Le guide de référence de l acheteur de décisionnel intégré pour les éditeurs et fournisseurs de solutions SaaS

Le guide de référence de l acheteur de décisionnel intégré pour les éditeurs et fournisseurs de solutions SaaS Le guide de référence de l acheteur de décisionnel intégré pour les éditeurs et fournisseurs de solutions SaaS Copyright 2013 Pentaho Corporation. Redistribution autorisée. Toutes les marques commerciales

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 GUIDE RAPIDE NOKIA PC SUITE 4.06 pour Nokia 6210 Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 Sommaire 1. INTRODUCTION... 1 2. CONFIGURATION MINIMUM DU SYSTÈME... 1 3. INSTALLATION

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Downgrade Windows 7 FAQ. 8 mars 2013

Downgrade Windows 7 FAQ. 8 mars 2013 Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Board (Tablette) Manuel de l utilisateur. Windows 7 / XP / Vista

Board (Tablette) Manuel de l utilisateur. Windows 7 / XP / Vista Board (Tablette) Manuel de l utilisateur Windows 7 / XP / Vista *Il se peut que le pilote ait déjà été mis à jour sur une version plus récente avant/après l emballage. Si votre écran d installation ne

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail