VMware Zimbra et la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "VMware Zimbra et la Sécurité"

Transcription

1 Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE

2 Table des matières Politique de VMware Zimbra en matière de la sécurité... 3 Engagement open-source... 3 Conception flexible et orientée objet... 4 Conformité aux standards... 4 Architecture de déploiement flexible...5 Etapes d'accès à la solution et sécurité... 6 Se loguer... 6 Accéder aux données... 7 Partager les données et envoyer des s... 8 Monitoring et suivi des accès et de l'usage... 9 Réponse en cas d'incident Sécurité intégrée et fonctionnalités d'archivage légal...11 L'écosystème sécuritaire de Zimbra...12 Intégration au niveau de la passerelle Intégration par les Zimlets Questions-Réponses...13 LIVRE BLANC TECHNIQUE 2

3 Politique de VMware Zimbra en matière de la sécurité Les entreprises d'aujourd'hui doivent gérer des impératifs contradictoires en matière de facilité d'accès et de sécurité. Les utilisateurs doivent pouvoir travailler et collaborer depuis n'importe où et à partir d'équipements informatiques divers. Par ailleurs, les règles en vigueur sur la sécurité et la protection des données privées sont de plus en plus contraignantes, alors que les menaces sécuritaires n'ont de cesse d'évoluer. La DSI doit être constamment vigilante pour assurer la protection des informations et des applications de l'entreprise. En tant que plate-forme de messagerie, calendrier et collaboration, VMware Zimbra est au cœur de la collaboration et de la communication qui anime l'entreprise. La messagerie est une application critique pour quasiment toutes les entreprises. C'est pourquoi VMware comprend parfaitement l'importance de mettre à la disposition des entreprises différentes options en matière de sécurité et de conformité aux lois, d'autant plus que chaque entreprise à des besoins qui lui sont propres. Ce document se propose d'examiner les mesures de sécurité inhérentes au serveur de messagerie collaborative VMware Zimbra; ainsi que les différentes façons d'intégrer Zimbra avec les solutions et les pratiques de l'entreprise concernant la sécurité, l'archivage légal et les processus de gestion. La sécurité et l'archivage légal des données sont au cœur même de la philosophie et des technologies sur lesquelles sont basés Zimbra. Aussi VMware s'engage à développer une solution de messagerie qui soit open-source et qui bénéficie d'une conception orientée objet, d'une compatibilité étendue grâce au respect des standards de l'industrie, et enfin d'options de déploiement flexibles. Engagement open-source Zimbra est une plate-forme de messagerie collaborative open-source destinée aux entreprises. Le serveur Zimbra est construit à partir de briques open-source reconnues et éprouvées, telles que le système de gestion de fichiers Linux (message store), Jetty (serveur web et conteneur de servlets JavaTM), MySQL (meta-données), Apache Lucene (recherche), Postfix (agent de transfert de mails), OpenLDAP (données de configuration) et d'autres encore. Chacune de ces technologies s'appuie sur d'importantes communautés open-source, lesquelles imposent un niveau constant d'exigences en matière de contrôle de la qualité (QA) et de révision du code source. VMware contribue au code des projets open source qu'il reverse à la communauté. Cela permet non-seulement de repayer quelque peu la communauté pour ses contributions de grande valeur, mais cela permet aussi aux clients de Zimbra de participer à l'amélioration de l'architecture et de la valider, par le biais de la communauté. Cet engagement envers l'open-source protège l'investissement que les entreprises effectuent dans la technologie utilisée par la messagerie collaborative Zimbra. Il est possible à tout moment de repasser de la version commerciale du serveur Zimbra à la version opensource. Même si cela veut dire perdre des fonctionnalités riches supplémentaires, les fonctionnalités essentielles seront, quant à elles, toujours présentes. LIVRE BLANC TECHNIQUE 3

4 Conception flexible et orientée objet Une des règles de base de la conception de Zimbra est que tout élément (comptes, domaines, dossiers de mails, calendriers, etc.) est un objet au sein d'une hiérarchie, et que chaque objet est associé à une liste de contrôles d'accès (Access Control List ou ACL). Cette conception permet une granularité importante des permissions qui sont définies et peuvent être utilisées pour créer des classes de service. Une classe de service est un objet spécifique à Zimbra qui définit par exemple les attributs et fonctionnalités par défaut qui seront activées ou non dans un compte mail. Ces attributs comprennent les paramètres des préférences par défaut, les quotas de boîtes mail, la durée de vie du message, les restrictions sur les mots de passe, les restrictions sur les pièces jointes et les lots de serveurs pour la création de nouveaux comptes. A chaque compte est assigné une classe de service. Les comptes peuvent alors être regroupés par classe de service. Le niveau de fonctionnalités des comptes est ensuite défini au niveau de la classe de service. Par exemple, une classe de service peut être assignée aux directeurs de l'entreprise pour les autoriser à utiliser le calendrier alors que celui-ci est bloqué pour les autres utilisateurs. En regroupant les comptes par classes de service spécifiques, les fonctionnalités des comptes peuvent être mises à jour en bloc. Si une classe de service n'est pas définie de manière explicite ou que l'utilisateur n'existe plus, les valeurs sont alors celles par défaut. Une classe de service n'est pas limitée à un domaine particulier ni à un ensemble de domaines. Des administrateurs délégués peut être créés à partir d'une classe de service ayant un contrôle d'accès défini par type de rôle. Le modèle de sécurité de Zimbra s'adapte à divers scenarii en entreprise tout en bénéficiant d'un déploiement simple et d'une administration simplifiée. Conformité aux standards Zimbra est conforme aux standards de l'industrie couramment utilisés tels que : Secure Sockets Layer/Transport Layer Security (SSL/TLS) Simple Mail Transfer Protocol (SMTP) Secure/Multipurpose Internet Mail Extensions (S/MIME) Security Assertion Markup Language (SAML) 2.0 Federal Information Processing Standard (FIPS) Cet engagement de conformité aux standards permet au serveur Zimbra d'être compatible avec tout poste de travail et client mobile. Cela LIVRE BLANC TECHNIQUE 4

5 permet également à VMware de s'entourer d'un écosystème de partenaires développant des solutions tierces. Les entreprises utilisatrices de Zimbra ont alors le choix entre développer leur propre solution intégrée à Zimbra et intégrer des applications tierces de sécurité et de conformité. Architecture de déploiement flexible Le serveur collaboratif Zimbra utilise une architecture modulaire supportant des déploiements flexibles et sûrs, avec des composants côté client déployés séparément des composants du serveur. Par exemple, il est possible de lancer le Serveur Proxy Zimbra et le MTA (Message Transport Agent), lequel gère le trafic externe, au sein du DMZ. Le LDAP (Lightweight Directory Access Protocol) et les composants du serveur de stockage des mails peuvent être installés derrière un autre pare-feu, les deux étant reliés par des adresses privées et non-routables.en protégeant le côté serveur et en offrant un chiffrage de bout en bout, Zimbra permet d'assurer la sécurité de la messagerie pour tous les utilisateurs, où qu'ils soient, même chez eux. LIVRE BLANC TECHNIQUE 5

6 Etapes d'accès à la solution et sécurité Pour mettre en œuvre une protection poussée de la messagerie, il convient d'insérer des couches de protection à chaque phase de la solution. Afin de décrire les couches de sécurité comprises dans la solution Zimbra, nous allons tout d'abord décrire les différentes étapes d'accès à l'application, en commençant par la perspective de l'utilisateur lors du login (authentification). Se loguer L'authentification permettant l'accès à l'application est la première étape de la sécurité de Zimbra. Zimbra fournit quatre options d'authentification. Authentification native Zimbra Zimbra supporte l'authentification grâce à son propre annuaire interne. Il s'agit là de la configuration la plus simple. Les administrateurs peuvent définir des politiques de mots de passe avec différentes contraintes en matière de longueur du mot de passe, de complexité ou encore de durée de validité. Depuis la version 7.2, le serveur Zimbra supporte l'authentification à deux niveaux par carte à puce, tel que le système du Ministère de la Défense des Etats-Unis, comme facteur d'authentification physique. En ajoutant le mot de passe (que l'utilisateur connait) à la carte à puce (que l'utilisateur a sur lui), l'authentification à plusieurs niveaux réduit la possibilité d'accéder au système par des moyens usurpés. Single Sign-On (SSO) Zimbra est compatible avec les systèmes de gestion des identités existants tels que Microsoft Active Directory et les annuaires supportant le protocole LDAP et utilisant Kerberos ou une clé de pré-authentification. Ainsi, les utilisateurs disposent d'un login unique pour s'authentifier sur les différents services de l'entreprise, tandis que les administrateurs peuvent gérer les accès et les identités depuis un seul annuaire centralisé. Fédération des identités Zimbra supporte également la fédération des identités basées sur SAML. Avec cette approche, un utilisateur s'authentifie par le bais d'un fournisseur d'identité SAML. Le fournisseur et le serveur Zimbra doivent échanger des certificats de sécurité ainsi que des preuves d'identité, LIVRE BLANC TECHNIQUE 6

7 avant que Zimbra n autorise l'accès. VMware Horizon Application Manager, par exemple, est un fournisseur d'identité SAML fonctionnant avec Zimbra. Zimbra supporte d'autres solutions d'identité fédérées utilisant le standard SAML 2.0. Enfin Zimbra supporte OAuth, un protocole d authentification au niveau de l'api utilisé par les fournisseurs de service de taille importante. Authentification mobile Dans le cas de certains équipements portables, le serveur Zimbra peut s'assurer que le matériel en question est compatible avec les politiques de sécurité avant d'accorder l'accès. Ces politiques peuvent inclure temps maximum autorisé pour se loguer, code d'accès personnel (PINs) et effaçage du matériel. Par exemple, l'utilisateur doit entrer un code d'accès (PIN) pour débloquer son smartphone ou sa tablette. S'il échoue après un nombre prédéterminé d'essais, un programme local efface le contenu du smartphone ou de la tablette. Accéder aux données Une fois que les utilisateurs sont connectés à Zimbra, les processus d autorisation contrôlent les données qui s'affichent ainsi que les opérations qu'ils peuvent effectuer. Par exemple, la plupart des utilisateurs peuvent utiliser leur propre messagerie et calendrier, tandis que certains utilisateurs peuvent également consulter ceux d'une autre personne. Tout ce qui est contenu dans Zimbra (y compris les comptes, domaines, dossiers de mails, contacts, calendrier, tâches et porte-documents) se présente comme un objet dont les attributs peuvent être sécurisés par des permissions au niveau de cet objet. Les administrateurs peuvent aisément créer des groupes et leur assigner des permissions d'accès correspondant aux besoins dictés par leur fonction. Zimbra supporte également des frameworks d'autorisation hautement modulaires et sûrs, lesquels utilisent le modèle des classes de service. Il est possible de définir des classes de service uniques ou spécialisées, selon les besoins spécifiques de l'entreprise. Chaque classe de service contrôle tout, qu'il s'agisse de fonctionnalités spécifiques à l'intérieur de Zimbra, ou des politiques de stockage et de l'accès aux solutions tierces intégrées à Zimbra grâce aux frameworks extensibles des zimlets. Partage des permissions Zimbra offre des niveaux de permissions très flexibles de partage des dossiers d' s, des contacts, des calendriers, des listes de tâches et des dossiers du porte-document. Il est possible d'accorder aux utilisateurs internes ou à des groupes d'utilisateurs internes la permission de voir, modifier ou partager des dossiers ou des éléments dans ces dossiers. Il est également possible d'accorder à des utilisateurs externes la LIVRE BLANC TECHNIQUE 7

8 permission de consulter des objets partagés, soit en lecture seule ou par le biais d'un accès protégé par un mot de passe. Par exemple, un utilisateur pourrait donner à un collègue la permission de créer, accepter ou supprimer des rendez-vous dans son calendrier, mais pas la permission de partager le calendrier avec d'autres utilisateurs. Administration déléguée, basée sur des rôles Zimbra permet de déléguer les tâches administratives par le biais de permissions hautement configurables. Le rôle d'un administrateur peut être aussi simple que de gérer une liste de diffusion ou de réinitialiser les mots de passe oubliés d'un groupe spécifique d'utilisateurs. Il est possible de créer des rôles pour à peu près tous les attributs et tâches contenus dans Zimbra. Zimbra fournit également des rôles prédéfinis pour les administrateurs de domaines et les gestionnaires de listes de diffusion. Partager les données et envoyer des s Une fois les utilisateurs connectés à leurs comptes, ceux-ci commenceront probablement par envoyer et recevoir des s, organiser des rendez-vous et collaborer avec leurs collègues. Ces interactions peuvent avoir lieu au sein du serveur (avec les autres utilisateurs du groupe) ou bien avec des utilisateurs externes, ou encore par le biais d'équipements informatiques mobiles ou situés en dehors du contrôle de l'entreprise. Zimbra intègre plusieurs stratégies pour protéger la confidentialité des données tandis que celles-ci circulent à travers l'application, entre les utilisateurs et de poste en poste. Chiffrage des messages Depuis la version 7.2, le serveur Zimbra supporte le protocole S/MIME de chiffrage et déchiffrage des s y compris lorsque le client webmail est utilisé. Zimbra peut également fonctionner avec les autorités publiques de certificats ou avec les certificats émis dans le cadre du déploiement d'une infrastructure de PKI (internal public-key infrastructure). Confidentialité des données en transit VMware recommande l'usage de TLS successeur de SSL pour toutes les communications entre les serveurs Zimbra et le client (qu'il s'agisse d'un client web ou mobile). TLS peut être défini comme valeur par défaut dans la console d'administration du serveur Zimbra. Zimbra utilise TLS/SSL pour chiffrer les communications avec les mobiles utilisant ActiveSync et Zimbra Mobile. Depuis la version 7.2 du serveur Zimbra, il existe une couche supplémentaire de sécurité grâce au chiffrage du contenu par S/MIME. LIVRE BLANC TECHNIQUE 8

9 Confidentialité des données stockées Les données contenues dans le store de stockage des messages sont aussi chiffrées grâce à S/MIME, depuis la version 7.2 du serveur Zimbra. Les données restent chiffrées jusqu'à ce qu'une personne possédant la clé privée adéquate ouvre l' . Des solutions tierces peuvent également être utilisées pour chiffrer le système de fichiers contenant les données de Zimbra. Par exemple, il est possible d'employer un chiffrage comprenant un composant matériel, lequel est intégré dans le stockage du système de fichiers. FIPS Dans le cas d'environnements devant fonctionner sous un mode conforme à la norme FIPS140-2, les bibliothèques de chiffrage et les clients lourds de Zimbra peuvent être configurés pour opérer obligatoirement avec des algorithmes et des clés conformes à FIPS Signatures numériques S/MIME permet également de signer numériquement les messages pour les authentifier à des fins légales. L'usage de la signature numérique garantit au destinataire que le message provient de la bonne personne et non pas de quelqu'un se faisant passer pour elle. Protection contre les coupures de services et les sinistres Il est possible de protéger l'ensemble du déploiement Zimbra contre les coupures de services et les sinistres, sans aucun impact sur l'application. Par exemple il est possible : d'utiliser la réplication des données afin d'éradiquer la vulnérabilité aux pannes de l'environnement de stockage. d'utiliser des sauvegardes pour permettre au site de repartir en cas de sinistre Installer Zimbra dans un environnement VMware vsphere est un moyen facile de mettre en œuvre une solution de haute disponibilité et de résilience aux pannes. Monitoring et suivi des accès et de l'usage LIVRE BLANC TECHNIQUE 9

10 Pendant que les utilisateurs envoient ou reçoivent des s, programment des rendez-vous et collaborent avec leurs collègues, Zimbra est constamment en train d'effectuer un audit et un suivi de tous les accès et usages. Les logs Zimbra couvrent une large gamme d'activités telles que : L'activité des utilisateurs et de l'administrateur Les échecs de login Les requêtes lentes L'activité des boîtes mail L'activité de la synchronisation mobile Les erreurs de la base de données Il est possible de définir plusieurs niveaux de logs. Le serveur Zimbra supporte le format syslog et le protocole SNMP (Simple Network Management Protocol). Les événements, alertes et traps des logs peuvent être envoyés aux systèmes de gestion des logs et de corrélation des événements pour créer des politiques centralisées et des notifications basées sur les besoins des entreprises en matière de sécurité et d'archivage légal. Ces logs peuvent être analysés, ce qui s'avérera utile pour l'étape suivante : la réponse en cas d'incident. Réponse en cas d'incident En dépit des couches de sécurité que nous venons de passer en revue, l'administrateur peut être amené à agir pour résoudre un problème ou minimiser un risque. Par exemple : Les moyens d'accès d'un utilisateur ont été volés Un directeur a laissé son smartphone dans un taxi L'analyse des logs révèle des activités suspectes sur le compte d'un administrateur Zimbra permet de répondre de plusieurs manières en cas d'incident. Effacer un équipement informatique par accès distant Si une tablette ou un smartphone se connectant à Zimbra est perdu ou volé, l'administrateur peut effacer son contenu à distance. Cela diminue le risque que quelqu'un puisse accéder aux données de Zimbra à distance, ou que les données contenues sur le smartphone ou la tablette soient compromises. LIVRE BLANC TECHNIQUE 10

11 Gel d'un compte Il est possible de configurer une politique qui gèle automatiquement un compte après qu'un certain nombre de tentatives d'accès aient échoué. L'administrateur peut aussi désactiver immédiatement un compte à tout moment. Un administrateur possédant les droits appropriés peut également passer en revue les messages du compte suspect afin de déterminer si un compte est compromis. L'utilisation d'une société fédérée de gestion d'identité (Single Sign On basé sur SAML), couplée au serveur Zimbra ou bien l'intégration du serveur Zimbra à des annuaires externes de type Active Directory pour implémenter le Single Sign On permet de désactiver l'accès à l'annuaire centralisé ou au store d'identité et d empêcher l'authentification du compte Zimbra. Sécurité intégrée et fonctionnalités d'archivage légal Le serveur Zimbra est fournit avec un antivirus, un anti-spam et une solution d'archivage afin d'assurer la protection indispensable des s. Antivirus ClamAV est un anti-virus open-source plébiscité et dont les définitions (de vers, virus and phishing) sont mises à jour plusieurs fois par jour. ClamAV peut être couplé à d'autres solutions antivirus; Zimbra fournit un framework sous forme de plug-in, supportant les antivirus. Antispam Le serveur Zimbra comporte également un filtre anti-spam utilisant la solution open-source SpamAssassin et les outils DSPAM. Ces outils peuvent apprendre à mieux identifier les spams (lorsque l'utilisateur déplace un message dans le dossier de spam ou au contraire, retire un message qui s'y trouve) et permettent aux entreprises d'optimiser leur productivité. Archivage légal Le module d'archivage légal («Archiving and Discovery») est une fonctionnalité disponible sur le serveur Zimbra. Cette solution intégrée permet de sélectionner les s à archiver et de définir la politique de stockage des archives et des s récents. Ce module comprend un indexage très performant afin de pouvoir effectuer des recherches tout en restant simple d'usage et de coût abordable. Des solutions tierce d'archivage peuvent également être intégrées dans Zimbra. LIVRE BLANC TECHNIQUE 11

12 LIVRE BLANC TECHNIQUE 12

13 L'écosystème sécuritaire de Zimbra Il est possible d'intégrer Zimbra avec d'autres solutions de sécurité et d'archivage légal, ou d'étendre les politiques de sécurité grâce à des solutions tierces. Zimbra s'intègre facilement avec de nombreuses autres solutions et supporte un large écosystème de partenaires. VMware a un programme de sécurité de messagerie appelé VMware Ready Mail Security, destiné aux partenaires, et apportant des solutions complémentaires dans les domaines suivants : Prévention de la perte des données Antivirus et anti-spam Archivage légal des s La politique d'ouverture de l'écosystème de partenaires de VMware permet aux entreprises d'investir et de déployer des mesures qui sont adaptées à leur environnement spécifique. Le serveur Zimbra supporte deux niveaux d'intégration avec les solutions tierces : Intégration au niveau de la passerelle Intégration par les Zimlets La liste de tous les partenaires est disponible sur mail-security.html. Intégration au niveau de la passerelle Grâce à son support du protocole SMTP, le serveur Zimbra fournit une intégration au niveau de la passerelle d'un grand nombre de solutions tierces. Par exemple, le serveur Zimbra peut être configuré pour envoyer tous les messages vers une passerelle SMTP, permettant ainsi d'archiver les s, de filtrer le contenu, de protéger contre la perte des données, de mettre en œuvre la politique concernant la sécurité des s, la prévention contre les virus et le spam, et ainsi de suite. Intégration par les Zimlets Le framework des zimlets fournit une intégration étroite avec le serveur Zimbra. Les Zimlets permettent aux utilisateurs d'interagir avec des applications tierces depuis le client Zimbra. LIVRE BLANC TECHNIQUE 13

14 Les partenaire de VMware tels que Proofpoint ont utilisé les Zimlets pour créer une intégration étroite entre leurs solutions de sécurité et le serveur Zimbra. Les entreprises peuvent également créer leurs propres Zimlets pour ajouter des fonctionnalités à leur déploiement. Les Zimlets (qu'ils soient développés par des partenaires ou par la communauté Zimbra) sont disponible depuis la Gallerie Zimbra (http://gallery.zimbra.com). Questions-Réponses Cette section se propose d'apporter des réponses aux questions les plus fréquentes sur Zimbra et la sécurité. Q Zimbra supporte-t-il les signatures numériques? R Depuis la version 7.2, le serveur Zimbra supporte les signatures numérique par le biais de S/MIME. Il est alors possible d'envoyer et de recevoir des messages chiffrés numériquement. Q Zimbra supporte-t-il le chiffrage des certificats? R Le serveur Zimbra supporte le chiffrage des certificats par le biais de S/MIME, ou de solutions partenaires telles que Proofpoint. Q Zimbra fournit-il des filtres de contenu? R Zimbra ne fournit pas de filtres de contenu mais ceux-ci sont disponibles à travers nos partenaires. Voir : Q Quels standards de chiffrage Zimbra supporte-t-il? R Le serveur Zimbra supporte S/MIME3.2, S/MIME3.1 et TLS/SSL. Q Comment Zimbra supporte l'authentification à deux facteurs? R Depuis la version 7.2, le serveur Zimbra supporte nativement les authentifications à facteurs multiples, en utilisant des jetons conformes aux normes PKCS#11, et stockant des certificats X.509, tels que les cartes à puce. Zimbra peut aussi être configuré pour utiliser le SSO lorsqu'il s'authentifie aux système de gestion des identités, soit localement ou bien à travers une passerelle d'accès sécurisé, requérant ainsi plusieurs facteurs d'authentification. Q Comment Zimbra supporte-t-il la fédération des identités? R Zimbra supporte la fédération des identités grâce au protocole SAML 2.0. Zimbra peut être utilisé avec un fournisseur d'identité tel que le gestionnaire d applications VMware Horizon, ou les services fédérés de Microsoft Active Directory. LIVRE BLANC TECHNIQUE 14

15 Q Comment faire fonctionner Zimbra en mode FIPS 140-2? R En utilisant un système d'exploitation (sur le poste ou le navigateur) qui supporte le mode FIPS 140-2, et en configurant la machine client pour fonctionner en mode FIPS. Zimbra respectera alors les algorithmes et longueurs de clés des normes FIPS Q Ai-je besoin Java pour faire fonctionner S/MIME? R Oui. Zimbra utilise une applet Java pour accéder aux clés stockées en local et aux bibliothèques cryptographiques sur le poste client, pour des raisons de sécurité, d'interopérabilité et de compatibilité entre les différents navigateurs. Q Zimbra supporte-t-il SPNEGO? R Oui. Zimbra utilise SPNEGO, si celui est supporté par le navigateur, pour authentifier par Kerberos. Acronyms ACL Access Control List ADFS Active Directory Federation Services COS Class-of-service FIPS Federal Information Processing Standard LDAP Lightweight Directory Access Protocol MBS Mailstore Server MTA Message Transfer Agent OSS Open source software SAML Security Assertion Markup Language S/MIME Secure Multipurpose Internet Mail Extensions SMTP Simple Mail Transfer Protocol SSL Secure Socket Layer SSO Single sign-on TLS Transport Layer Security ZCS Zimbra Collaboration Server Document traduit de l'anglais par StarXpert Premier partenaire Zimbra en France depuis 2006 LIVRE BLANC TECHNIQUE 15

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Formations VMware Zimbra

Formations VMware Zimbra Formations VMware Zimbra Copyright Clarten 2012 1 Table des matières 1 Prise en main par les utilisateurs...3 1.1 Description...3 2 Formation aux utilisateurs Zimbra (1 jour)...4 2.1 Description...4 2.2

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Sylviane BOUGEROLLE

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 Master Distributeur Zimbra pour la France Etude du Coût Total de Possession et des avantages de Zimbra vs Exchange AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 StarXpert 2009 STARXPERT - Siège

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Version: 5.0 Service Pack: 3 Guide d'administration Publié le 2011-05-03 SWDT487521-1547341-0503113142-002 Table des matières 1 Présentation :

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.3 Publié : 2015-12-23 SWD-20151223130501289 Table des matières À propos de ce guide... 8 Mise en route... 9 Configurer BES12 pour la première fois... 9 Tâches de

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

V10.1 : Fiche de version

V10.1 : Fiche de version V10.1 : Fiche de version Les changements importants d IceWarp v10.1... 1 Les nouveautés de la version IceWarp v10.1... 4 Liste de corrections et améliorations de la version IceWarp v10.1... 10 Liste de

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

BlackBerry Enterprise Server pour Novell GroupWise

BlackBerry Enterprise Server pour Novell GroupWise BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 1 Guide d'administration Publié le 2011-04-07 SWDT813841-813841-0407112029-002 Table des matières 1 Présentation : BlackBerry

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Présentation des services

Présentation des services Présentation des services Rèf. : AE-2013-001 Version : 2.1 Date : 11/10/2013 Réalisation Groupe de travail Académique de l'académie de Versailles (Missions TICE départementales et DSI), 3 boulevard de

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Guide d'administration

Guide d'administration BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'administration Publié : 2014-05-07 SWD-20140507175803417 Table des matières 1 Ressources connexes... 20 2 Présentation

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

«HOME@INSA» : un service universel de stockage de documents

«HOME@INSA» : un service universel de stockage de documents «HOME@INSA» : un service universel de stockage de documents Damien Berjoan Direction des Systèmes d'information / INSA de Lyon 20 avenue Albert Einstein 69621 Villeurbanne cedex Pierre Giraud Direction

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

CA Performance Center

CA Performance Center CA Performance Center Manuel de l'utilisateur de l'authentification unique Version 2.0.00 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail