SMart esolutions de Xerox. Livre blanc sur la sécurité
|
|
- Hugues Auger
- il y a 6 ans
- Total affichages :
Transcription
1 SMart esolutions de Xerox Livre blanc sur la sécurité
2 Livre blanc sur SMart esolutions de Xerox La sécurité des données et du réseau est l un des nombreux défis que les entreprises relèvent quotidiennement. Conscient de cette réalité, Xerox Limited («Xerox») continue de créer et de concevoir la totalité de ses produits afin d assurer le plus haut niveau de sécurité possible. Ce livre blanc fournit une base supplémentaire aux possibilités de SMart esolutions et se concentre spécifiquement sur les aspects sécuritaires de SMart esolutions de Xerox - dans le but de s assurer que les clients Xerox comprennent et aient confiance en l application des fonctions des SMart esolutions et que les données transmises vers Xerox le sont de façon sécurisée, précise et contrôlable.. Xerox recommande à ses clients de lire ce document dans son ensemble et d adopter les mesures appropriées à la politique et aux pratiques de sécurité des technologies de l information appliquées dans leur entreprise. Les clients ont de nombreux points à prendre en compte lors du développement et du déploiement d une politique de sécurité au sein de leur entreprise. Etant donné que ces exigences changent d un client à l autre, le client a la responsabilité finale de toutes les applications, réinstallations, tests des configurations, corrections et modifications de sécurité. 2
3 REMARQUE : LIMITATION DE RESPONSABILITÉ CES INFORMATIONS SONT FOURNIES À TITRE INFORMATIF UNIQUEMENT. XEROX LIMITED NE FAIT AUCUNE AFFIRMATION, PROMESSE OU GARANTIE CONCERNANT LA PRÉCISION, L EXHAUSTIVITÉ OU L ADÉQUATION DES INFORMATIONS CONTENUES DANS CE LIVRE BLANC ET RÉFUTE TOUTES RESPONSABILITÉS SUR LES INFORMATIONS ET/OU LES CONSÉQUENCES DE L UTILISATION DE CES INFORMATIONS. LES RÉSULTATS DES PRODUITS MENTIONNÉS ICI SONT EXCLUSIVEMENT SOUMIS AUX TERMES ET CONDITIONS APPLICABLES DE XEROX LIMITED CONCERNANT LA VENTE, LA LICENCE ET/OU LA LOCATION. AUCUNE DES AFFIRMATIONS DU PRÉSENT LIVRE BLANC N ÉTABLIT D'ACCORD SUPPLÉMENTAIRE OU D'ENGAGEMENT FERME ENTRE XEROX LIMITED ET TOUTE AUTRE TIERCE PERSONNE. 3
4 Vue d ensemble de SMart esolutions de Xerox Les capacités de SMart esolutions de Xerox s appuient sur une plate-forme technologique qui propose un système de bout en bout flexible pour connecter les produits à une infrastructure Xerox qui administre nos offres après-vente. Le diagramme de la Figure 1 insiste sur les principaux éléments architecturaux du système qui se trouvent aux sommets du triangle. Ces trois éléments fonctionnent en symbiose afin d offrir une large gamme de services distants et de services supplémentaires pouvant être ajoutés ultérieurement. Infrastructure IM de Xerox Périphérique- Direct Serveur de communication Xerox Figure 1 : Principaux composants de l architecture des SMart esolutions de Xerox Le sommet inférieur gauche de ce triangle comprend les périphériques où est installé le logiciel client SMart esolutions fournissant l infrastructure côté client qui permet des transactions sécurisées vers Xerox. La connexion à Xerox et à nos procédés de back-office se trouve au sommet droit du triangle. Les clients SMart esolutions se connectent à Xerox grâce à un serveur commun de connectivité appelé Serveur de communication Xerox. Les proxy des périphériques se trouvent au sommet supérieur du triangle. Ces proxy permettent aux périphériques Xerox de communiquer avec le Serveur de communication Xerox au travers d un point unique. Le client a ainsi la possibilité de consolider la communication de données grâce à un nombre réduit de produits Office et de systèmes de production. Ce document fait référence de façon générique aux clients directs comme aux clients proxy par l expression SMart esolutions Clients. 4
5 Objectifs de conception de SMart esolutions de Xerox pour la sécurité Xerox envisage la sécurité du réseau comme une exigence clé de l ensemble de l architecture SMart esolutions. Les objectifs liés à la sécurité sont dérivés des sources suivantes : 1. Entreprises de support et du service clientèle de Xerox à travers le monde. 2. Résultats et feedback des études des besoins du consommateur sur les clients conduits par le Xerox Innovation Group (XIG). Ces études avaient pour but de définir les préférences des clients et leurs besoins en matière de services distants. 3. Directives de sécurité publiées par l entreprise Xerox Information Management (XIM). 4. Plusieurs avocats de clients du groupe d'affaires (interne à Xerox). SMart esolutions de Xerox comprend des capacités permettant de se poser les questions suivantes sur la sécurité : 1. Identification et Authentification. Le procédé d identification d un périphérique de manière fiable et unique. 2. Autorisation. Le procédé consistant à attribuer à un périphérique des services d accès distant basés sur les besoins de sécurité du client et les décisions d achat de produits. 3. Intégrité des données. La capacité à vérifier que des données n ont pas été soumises à une modification non-autorisée. 4. Capacités de vérification. La capacité à suivre toutes les communications entre l utilisateur final et Xerox, permettant au client de contrôler le nombre et la nature des communications. 5. Confidentialité du client. L interdiction d accès à des tiers non-autorisés en utilisant des techniques de cryptage (c.-à-d. https). Au sein du système de bout en bout SMart esolutions, les objectifs de conception du système répondent aux problèmes posés par la sécurité du réseau selon deux catégories majeures : 5
6 1. Environnement réseau du client La première catégorie comprend les problèmes de sécurité liés à la connexion du logiciel client au réseau de l utilisateur final et à la transmission de données à Xerox par Internet. SMart esolutions de Xerox inclut les commandes suivantes : o Le client doit autoriser les communications entre le périphérique et Xerox. o Les communications à partir du périphérique ne doivent pas inclure d informations qui indiquent l identité du client ou des employés du client. o Le SMart esolutions Client autorise une communication à sens unique du périphérique vers Xerox. Il est impossible d utiliser cette connexion pour accéder au réseau ou à des données du client au-delà de ce que le client met à la disposition de Xerox. o L intégrité et l authentification de toutes informations (données ou code) téléchargées par le SMart esolutions Client sont vérifiées avant leur installation. 2. Sécurité des transactions La seconde catégorie traite des problèmes de sécurité du réseau liés à l échange d informations entre le client et Xerox lors de l exécution de transactions. Les contrôles suivants ont été établis : o Le Serveur de communication Xerox et les SMart esolutions Clients s authentifient mutuellement. o Tout le contenu des transactions entre le SMart esolutions Client et le Serveur de communication Xerox est vérifiable (avec l historique des transactions du périphérique) par le client comme par Xerox. o Un journal des transactions consultable offre à l utilisateur final la capacité de contrôler les informations partagées avec Xerox. Le Serveur de communication Xerox répertorie actuellement toutes les transactions entrantes et sortantes. 6
7 Architecture de la technologie SMart esolutions de Xerox La figure 2 offre une vue générale d une architecture SMart esolutions de bout en bout. Elle met en évidence le flux des communications entre le SMart esolutions Client (périphérique direct et/ou proxy-hôte) et le Serveur de communication Xerox. Comme le montre le diagramme, les SMart esolutions Clients sont inclus soit dans des périphériques Xerox soit dans une application hôte (par ex., CentreWareWeb ). Les clients sont configurés pour se connecter et envoyer des messages au Serveur de communication Xerox. Figure 2 : Communications des données SMart esolutions de Xerox Les SMart esolutions de Xerox utilisent des protocoles de services Web standards dans l industrie pour toutes les communications entre les SMart esolutions Clients et le Serveur de communication Xerox (Figure 3). L accès aux services Web s effectue par le socket sécurisé HTTP (HTTPS) commun aux navigateurs Web et aux serveurs Web. L emploi de services Web comme mécanisme sous-jacent pour toutes les transactions SMart esolutions assure leur interopérabilité et leur compatibilité avec les pare-feu. Figure 3 : Pile de protocoles des services Web 7
8 o En utilisant HTTP, les services Web peuvent également tirer parti du protocole SSL (Secure Socket Layer) pour la sécurité et des capacités de gestion de la connexion HTTPS afin d éviter que les données du client ne soit diffusées ouvertement sur Internet. o Un serveur proxy est généralement utilisé dans des environnements réseau pour introduire un système de pare-feu entre le réseau de l utilisateur final et Internet. La plupart des pare-feu/proxy sont configurés pour bloquer des demandes sur presque la totalité des ports réseau. Cependant, les parefeu autorisent généralement le trafic sur le port 80 pour HTTP et 443 (HTTP ou HTTPS sécurisés) de telle sorte que des navigateurs puissent accéder à Internet. En utilisant HTTP ou HTTPS sur des ports standards, les SMart esolutions Clients ont la possibilité de communiquer par des pare-feu. Les SMart esolutions Clients se comportent comme n importe quel navigateur Web (sur des ports standards) n exigeant aucun «trou dans le pare-feu du client» ou changement vers d autres équipements sur le site du client. Les SMart esolutions Clients prennent en charge le cryptage SSL 128 bits o Comme le montre la Figure 2, les SMart esolutions Clients débutent toutes les interactions entre eux-mêmes et le Serveur de communication Xerox. o Pour obtenir l effet d une connectivité à double sens, les SMart esolutions Clients «se présentent» régulièrement au Serveur de communication Xerox pour recevoir toute «instruction» les concernant. Cette vérification est peu courante et sans conséquence, évitant la congestion de l intranet du client. o Le Serveur de communication Xerox signe numériquement tous les logiciels téléchargés par le SMart esolutions Client. Le client bénéficie de l intégrité de ce logiciel car les problèmes suivants sont abordés : - Source du contenu : cette fonction certifie que le logiciel provient réellement de Xerox. - Intégrité du contenu : cette fonction confirme que le logiciel n a pas été modifié ou corrompu après avoir été signé. 8
9 Questions fréquemment posées Vous trouverez ci-dessous les questions fréquemment posées utiles à l utilisateur final des SMart esolutions de Xerox. 1. Est-ce que le fait d activer un SMart esolutions Client de Xerox rend mon réseau plus sensible aux virus et aux attaques des pirates informatiques? Non. Les clients ne changent rien à leur propre infrastructure de sécurité puisque aucun port supplémentaire ne doit être ouvert dans le pare-feu du client. Les SMart esolutions de Xerox communiquent uniquement vers un serveur sécurisé spécifique chez Xerox et des services sont spécialement conçus pour éviter des transferts de données non-autorisés. Le serveur sécurisé chez Xerox est régulièrement scanné par les outils de pointe à la recherche de virus. 2. Comment est-ce que je sais que Xerox n accède pas aux données privées de mon entreprise sur mon disque dur? Vous pouvez examiner les données renvoyées à Xerox en utilisant l Interface utilisateur du périphérique pour visualiser les détails des transactions. Les fonctionnalités des SMart esolutions n accèdent qu à la machine liée aux données et non aux images ou à d autres données du client. 3. Comment puis-je être sûr que les données du périphérique sont uniquement transmises à Xerox? Le procédé de transmission sécurisé utilise les certificats signés HTTPS et VeriSign pour garantir et vérifier que le périphérique réalise l envoi à Xerox. De plus, toutes les données de transmission sont envoyées par une connexion SSL (Secure Socket Layer) employant un cryptage 128 bits, dont seul Xerox détient la clé pour le décryptage. 4. Est-ce que ma machine interagira avec ou recevra des informations de systèmes «non-xerox»? Non. Le périphérique débute toujours l activité de transfert des services distants et met en place une voie de transmission exclusive à Xerox et non-inclusive. Le périphérique vérifie toujours l authentification de celui avec lequel il communique en validant le certificat Verisign. 5. A quoi servent ces données? a. Données du relevé du compteur - elles servent à fournir une facturation précise concernant l accord des services disponibles sur simple clic pour le périphérique. Elles servent aussi à désactiver toute condition requise pour la présentation manuelle de données du relevé du compteur. b. Données d utilisation des fournitures - elles seront utilisées pour un développement futur du réapprovisionnement automatique des fournitures. Cela permettra à Xerox de mieux répondre aux besoins en encre de votre matériel en vous assurant que vous détenez la quantité adéquate d encre à tout moment. 9
10 En résumé, Xerox est attentif aux inquiétudes de sécurité de ses clients. Les SMart esolutions de Xerox ne rendront pas les réseaux plus vulnérables aux virus. Les transactions SMart esolutions partent toujours du périphérique, d'après les autorisations délivrées par le client. Les services peuvent uniquement communiquer avec un serveur sécurisé de Xerox qui se conforme aux strictes exigences de l infrastructure interne de gestion des informations de Xerox Limited. Il n est pas nécessaire que les clients modifient les pare-feu, serveurs proxy ou toute autre infrastructure de sécurité. 10
Logiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailSnomOne / Cloud OpenIP
SnomOne / Cloud OpenIP Sommaire Pré-requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SNOM ONE virtualisée... 4 Avec l offre Concentrateur MPLS... 4 Avec l offre Concentrateur
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailLivre blanc Netviewer
Livre blanc Netviewer Netviewer France 6, rue Antonin Raynaud 92300 Levallois-Perret Téléphone : + 33 (0) 1.41.49.07.95 Fax : + 33 (0) 1.41.49.08.00 email : Version Septembre 2005 Livre blanc Netviewer
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailFileMaker Server 12. publication Web personnalisée avec XML
FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailG.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailLIBERTY Portfolio Management System
LIBERTY Portfolio Management System Présentation Réalisé en collaboration avec Présentation Objectif est un outil de Family Office centralisant l ensemble des activités se rapportant à la gestion de portefeuille,
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGuide de l utilisateur
Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailRemarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici
http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailDocumentation Liste des changements apportés
Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailINTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet
INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et
Plus en détailSecure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012
Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailLeica Geosystems Licences des logiciels Introduction & Installation
Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailSolution bureau Principales demandes de soutien
Solution bureau Principales demandes de soutien 1. Communiquez avec nous Le service à la clientèle de Bell Aliant est accessible du lundi au vendredi : 8 h à 20 h (à l exception des congés fériés) Appelez-nous
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailMise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailLes Fiches thématiques Jur@tic. la Visio Conférence
Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailGuide utilisateur des services WASATIS (Manuel Version 1.1)
Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société
Plus en détailCONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS»
CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS» Conditions générales - Le Client et la Banque Populaire des Alpes, avant la conclusion du présent contrat, ont préalablement conclu un contrat
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailAutoCalculator Easy. Vous pouvez ouvrir le Calculator depuis votre bureau ou depuis le menu Démarrer de Windows. 1.
AutoCalculator Easy AutoCalculator Easy Notice succincte Par la suite, vous trouverez quelques informations concernant l'emploi de l' AutoCalculator Easy de Schletter. Le but de cette notice succincte
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détail